<?xml version="1.0" encoding="UTF-8"?>
<itemContainer xmlns="http://omeka.org/schemas/omeka-xml/v5" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://omeka.org/schemas/omeka-xml/v5 http://omeka.org/schemas/omeka-xml/v5/omeka-xml-5-0.xsd" uri="http://books.altspu.ru/items?output=omeka-xml&amp;page=19&amp;sort_field=added" accessDate="2026-04-15T16:46:20+00:00">
  <miscellaneousContainer>
    <pagination>
      <pageNumber>19</pageNumber>
      <perPage>5</perPage>
      <totalResults>190</totalResults>
    </pagination>
  </miscellaneousContainer>
  <item itemId="102" public="1" featured="0">
    <fileContainer>
      <file fileId="278">
        <src>http://books.altspu.ru/files/original/82/102/_[650].png</src>
        <authentication>52220a7afd7281bbf7812e5777ec8917</authentication>
      </file>
      <file fileId="283">
        <src>http://books.altspu.ru/files/original/82/102/_[mini].pdf</src>
        <authentication>ad00303f63b9c69e89f94504fa46d1fc</authentication>
        <elementSetContainer>
          <elementSet elementSetId="4">
            <name>PDF Text</name>
            <description/>
            <elementContainer>
              <element elementId="92">
                <name>Text</name>
                <description/>
                <elementTextContainer>
                  <elementText elementTextId="1457">
                    <text>Содержание

�Содержание

ОБ ИЗДАНИИ
Основной титульный экран
Дополнительный титульный экран непериодического издания – 1
Дополнительный титульный экран непериодического издания – 2

�Содержание

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Алтайский государственный педагогический университет»

Информационная безопасность
Учебное пособие

Барнаул
ФГБОУ ВО «АлтГПУ»
2017

Об издании - 1, 2, 3.

ISBN 978-5-88210-898-3

�Содержание

УДК 004.056(075)
ББК 32.811я73+67.401.114я73
И741
Информационная безопасность [Электронный ресурс] : учебное пособие / сост. Е.Р. Кирколуп,
Ю.Г. Скурыдин, Е.М. Скурыдина. – Барнаул : АлтГПУ, 2017. – Систем. требования: PC не ниже класса
Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ; SVGA монитор с
разрешением 1024х768 ; мышь.
ISBN 978-5-88210-898-3
Рецензенты:
Абрамкин Г.П., кандидат физико-математических наук, доцент (Алтайский государственный
педагогический университет);
Седалищев В.Н., доктор технических наук, профессор (Алтайский государственный университет)
Учебное пособие состоит из краткого теоретического материала, тестовых заданий и заданий к
лабораторным работам, предусмотренным в изучении указанных дисциплин. Теоретический материал
представлен в виде краткого изложения лекции.
Пособие предназначено для студентов, обучающихся по специальности «Педагогическое образование:
физика и информатика» для аудиторных и самостоятельных занятий по дисциплинам
«Информационная безопасность», «Основы информационной безопасности», «Методы защиты
информации: Информационная безопасность».
Рекомендовано к изданию редакционно-издательским советом АлтГПУ 30.11.2017 г.

Текстовое (символьное) электронное издание.
Системные требования:
PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ;
SVGA монитор с разрешением 1024х768 ; мышь.

Об издании - 1, 2, 3.

�Содержание

Электронное издание создано при использовании программного обеспечения Sunrav BookOffice.
Объём издания – 12 950 КБ.
Дата подписания к использованию: 31.01.2018

Федеральное государственное бюджетное образовательное

учреждение высшего образования

«Алтайский государственный педагогический университет» (ФГБОУ ВО «АлтГПУ»)
ул. Молодежная, 55, г. Барнаул, 656031
Тел. (385-2) 36-82-71, факс (385-2) 24-18-72
е-mail: rector@altspu.ru, http://www.altspu.ru

Об издании - 1, 2, 3.

�Содержание

СОДЕРЖАНИЕ
Информационная безопасность
Введение
Информационная безопасность. Основные понятия
Основные вопросы, рассматриваемые в ходе изучения данной темы
Понятие информационной безопасности
Основные составляющие информационной безопасности
Тестовые задания
Информационная безопасность в системе национальной безопасности Российской Федерации.
Государственная информационная политика
Основные вопросы, рассматриваемые в ходе изучения данной темы
Законодательный уровень информационной безопасности
Обзор российского законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Тестовые задания
Угрозы информационной безопасности
Основные вопросы, рассматриваемые в ходе изучения данной темы
История классификации угроз информационной безопасности
Системная классификаций и общий анализ угроз безопасности информации
Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС
1.0-2006
Тестовые задания
Угрозы информационной безопасности. Классификация и анализ угроз
Основные вопросы, рассматриваемые в ходе изучения данной темы
Каналы несанкционированного получения информации (КНПИ)
Угрозы в методе CRAMM
Тема угроз информационной безопасности в документах ФСТЭК России
Тестовые задания
Оценка уязвимости информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Обычные уязвимости
Методы и модели оценки уязвимости информации
Тестовые задания
Управление рисками
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные понятия
Подготовительные этапы управления рисками
Основные этапы управления рисками
Тестовые задания

�Содержание

Методы и средства защиты информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Организационно-правовое обеспечение информационной безопасности
Инженерно-технические методы и средства защиты информации
Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности
Требования к комплексным системам защиты информации
Способы несанкционированного доступа к информации в компьютерных системах и защиты от
него
Тестовые задания
Методы формирования функций защиты
Основные вопросы, рассматриваемые при изучении материала темы
Аутентификация пользователей на основе паролей и модели «рукопожатия»
Аутентификация пользователей по их биометрическим характеристикам, клавиатурному
почерку и росписи мышью
Программно-аппаратная защита информации от локального несанкционированного доступа
Аутентификация пользователей при удаленном доступе. Защита информации от
несанкционированного доступа в сетях
Тестовые задания
Криптография
Основные понятия
Основные вопросы, рассматриваемые при изучении темы
Базовая терминология
Исторические шифры
Шифр сдвига
Шифр Цезаря
Шифр замены
Шифр Тритемиуса
Шифр Виженера
Перестановочные шифры
Роторные машины и «Энигма»
Тестовые задания
Симметричные шифры
Основные вопросы, рассматриваемые в ходе изучения данной темы
Упрощенная модель
Блочные шифры
Шифр Фейстеля и DES
Обзор действия шифра DES
Rijndael
Режимы работы DES

�Содержание

Основные алгоритмы шифрования с открытым ключом
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные требования к алгоритмам асимметричного шифрования
Криптоанализ алгоритмов с открытым ключом
Основные способы использования алгоритмов с открытым ключом
RSA (Rivest-Shamir-Adleman)
Описание алгоритма
Шифрование/дешифрование
Создание ключей
Обсуждение криптоанализа
Хэш-функции
Хэш-функции. Цифровая подпись
Основные вопросы, рассматриваемые в ходе изучения данной темы
Хэш-функция MD5
Алгоритм MD4
Хэш-функция SHA-1
Хэш-функция ГОСТ 34.11
Цифровая подпись
Прямая и арбитражная цифровые подписи
Стандарт цифровой подписи DSS
Стандарт цифровой подписи ГОСТ 34.10
Лабораторные работы
Лабораторная работа № 1. Аутентификация на основе паролей
Лабораторная работа № 2. Алгоритм Евклида вычисления НОД
Лабораторная работа № 3. Шифр сдвига
Лабораторная работа № 4. Криптографическая атака на шифр сдвига
Лабораторная работа № 5. Шифр простой замены
Лабораторная работа № 6. Криптографическая атака на шифр простой замены
Лабораторная работа № 7. Шифр Виженера
Лабораторная работа № 8. Криптографическая атака на шифр Виженера
Лабораторная работа № 9. Симметричное шифрование
Лабораторная работа № 10. Криптосистемы с открытым ключом
Заключение
Список использованной литературы

�Содержание

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Введение
Информационная безопасность. Основные понятия
Основные вопросы, рассматриваемые в ходе изучения данной темы
Понятие информационной безопасности
Основные составляющие информационной безопасности
Тестовые задания
Информационная безопасность в системе национальной безопасности Российской Федерации.
Государственная информационная политика
Основные вопросы, рассматриваемые в ходе изучения данной темы
Законодательный уровень информационной безопасности
Обзор российского законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Тестовые задания
Угрозы информационной безопасности
Основные вопросы, рассматриваемые в ходе изучения данной темы
История классификации угроз информационной безопасности
Системная классификаций и общий анализ угроз безопасности информации
Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС 1.0-2006
Тестовые задания
Угрозы информационной безопасности. Классификация и анализ угроз
Основные вопросы, рассматриваемые в ходе изучения данной темы
Каналы несанкционированного получения информации (КНПИ)
Угрозы в методе CRAMM
Тема угроз информационной безопасности в документах ФСТЭК России
Тестовые задания
Оценка уязвимости информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Обычные уязвимости
Методы и модели оценки уязвимости информации
Тестовые задания

�Содержание

Управление рисками
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные понятия
Подготовительные этапы управления рисками
Основные этапы управления рисками
Тестовые задания
Методы и средства защиты информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Организационно-правовое обеспечение информационной безопасности
Инженерно-технические методы и средства защиты информации
Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности
Требования к комплексным системам защиты информации
Способы несанкционированного доступа к информации в компьютерных системах и защиты от
него
Тестовые задания
Методы формирования функций защиты
Основные вопросы, рассматриваемые при изучении материала темы
Аутентификация пользователей на основе паролей и модели «рукопожатия»
Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и
росписи мышью
Программно-аппаратная защита информации от локального несанкционированного доступа
Аутентификация пользователей при
несанкционированного доступа в сетях
Тестовые задания

удаленном

доступе.

Защита

информации

от

�Содержание

Введение
Целью дисциплины является ознакомление студентов с основами информационной безопасности и
формирование представления о видах и применимости компьютерной безопасности для решения
педагогических задач, а также применению их в профессиональной деятельности. Другой целью
является формирование системы понятий, знаний, умений и навыков в области информационной
безопасности, включающей в себя методы проектирования, анализа и создания программных
продуктов, основанные на использовании методологии информационной безопасности.
Задачи дисциплины основаны на формировании у студента целостного представления о принципах
информационной безопасности, а также о месте и роли информационной безопасности в решении
прикладных задач с использованием компьютера:
•

формирование знаний, умений и навыков анализа и проектирования математических и
информационных моделей реальных задач криптографии;

•

овладения умениями и навыками решения типовых задач информационной безопасности;

•

овладения умениями и навыками использования анализа угроз информационной безопасности и
методов и средств обеспечения информационной безопасности для решения практических задач.

Учебное пособие предназначено для студентов педагогических вузов, обучающихся по направлению
«Педагогическое образование: физика и информатика».
Настоящее учебное пособие состоит из краткого теоретического материала, тестовых заданий и
заданий к лабораторным работам, предусмотренным в изучении дисциплин: «Информационная
безопасность», «Основы информационной безопасности», «Методы защиты информации:
Информационная безопасность». Теоретический материал представлен в виде краткого изложения
лекции.
При изучении курса рекомендуется ознакомление со следующей литературой, которая была
использована при составлении настоящего учебного пособия:
1. Хорев, П. Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для
студ. высш. учеб. заведений / П. Б. Хорев. – Москва : Издательский центр «Академия», 2005. – 256 с.
2. Организационно-правовое обеспечение информационной безопасности : учеб. пособие для студ.
высш. учеб. заведений / A. A. Стрельцов, B. C. Горбатов, Т. А.Полякова и др. ; под ред. А. А.
Стрельцова. – Москва : Издательский центр «Академия», 2008. – 256 с.
Кроме того, дополнительно рекомендуется литература, которая также была использована при
составлении настоящего учебного пособия:
1. Галатенко, В. А. Основы информационной безопасности: курс лекций : учебное пособие / В. А.
Галатенко ; под редакцией академика РАН В. Б. Бетелина. – 3-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 208 с.
2. Галатенко, В. А. Стандарты информационной безопасности: курс лекций : учебное пособие /
В. А. Галатенко ; под ред. академика РАН В. Б. Бетелина. – 2-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 264 с.
3. Филин, С. А. Информационная безопасность : учебное пособие / С. А. Филин. – Москва : Изд-во
«Альфа-Пресс», 2006. – 412 с.

�Содержание

4. Садердинов, А. А. Информационная безопасность предприятия : учебное пособие / А. А.
Садердинов, В. А. Трайнев, А. А. Федулов. – Москва : Дашков и К', 2004. – 335 с.
5. Лапина, М. А. Информационное право : учебное пособие / М. А. Лапина, А. Г. Ревин, В. И. Лапин.
– Москва : Юнити-Дана, 2012. – 335 с.

�Содержание

Информационная безопасность. Основные понятия
Основные вопросы, рассматриваемые в ходе изучения данной темы
Понятие информационной безопасности
Основные составляющие информационной безопасности
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Понятие информационной безопасности;

•

Основные составляющие информационной безопасности.

�Содержание

Понятие информационной безопасности
В Доктрине информационной безопасности Российской Федерации термин "информационная
безопасность" (ИБ) используется в широком смысле. Имеется в виду «состояние защищенности
национальных интересов в информационной сфере, определяемых совокупностью
сбалансированных интересов личности, общества и государства».
Под «информационной безопасностью (в узком смысле) понимается защищенность информации и
поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или
искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных
отношений, в том числе владельцам и пользователям информации и поддерживающей
инфраструктуры».
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной
безопасности.
«Компьютерная безопасность» – это информационная безопасность в узком смысле. В настоящее
время компьютеры являются составляющими информационных систем. Компьютеры и цифровая
техника позволяют записывать, хранить, считывать и обрабатывать информацию, которая подлежит
некоторой защите от несанкционированного доступа к ней.
Согласно определению информационной безопасности, она зависит не всегда только от компьютеров,
существуют и другие поддерживающие инфраструктуры, к которой можно отнести системы различного
снабжения (тепловые, электрические, газовые и т.п.), средства коммуникаций, а также
обслуживающий персонал.
Рассматривая ИБ в целом, стоит отметить, что необходимость защиты обусловлена некоторым
возможным нанесенным ущербом. Застраховаться от всех видов ущерба невозможно, тем более
невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и
мероприятий не превышает размер ожидаемого ущерба. Следовательно, оцениваются риски и
возможный значительный ущерб, с которым сложно смириться, и он является недопустимым. Таким
недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей
среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты
информации становится уменьшение размеров ущерба до допустимых значений.

�Содержание

Основные составляющие информационной безопасности
«Информационная безопасность – многогранная, можно даже сказать, многомерная область
деятельности, в которой успех может принести только системный, комплексный подход».
Использование информационных систем влечет за собой необходимость обеспечения безопасности по
следующим категориям: обеспечение доступности, целостности и конфиденциальности
информационных ресурсов и поддерживающей инфраструктуры.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу.
Под целостностью подразумевается актуальность и непротиворечивость информации, ее
защищенность от разрушения и несанкционированного изменения. Целостность можно подразделить
на статическую и динамическую.
Конфиденциальность – это защита от несанкционированного доступа к информации.
Зачастую практическая реализация мер по обеспечению конфиденциальности современных
информационных систем наталкивается в России на серьезные трудности.
1) сведения о технических каналах утечки информации являются закрытыми, так что большинство
пользователей лишено возможности составить представление о потенциальных рисках;
2) на пути пользовательской криптографии как основного средства обеспечения конфиденциальности
стоят многочисленные законодательные препятствия и технические проблемы.
Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на
каком бы уровне мы ее ни рассматривали – национальном, отраслевом, корпоративном или
персональном.
При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать
специфику безопасности, состоящую в том, что информационная безопасность есть составная часть
информационных технологий – области, развивающейся высокими темпами. Современная технология
программирования не позволяет создавать безошибочные программы, что не способствует быстрому
развитию средств обеспечения ИБ. Следует исходить из того, что необходимо конструировать
надежные системы (информационной безопасности) с привлечением ненадежных компонентов
(программ). В принципе, это возможно, но требует соблюдения определенных архитектурных
принципов и контроля состояния защищенности на всем протяжении жизненного цикла
информационной системы.
В таких условиях системы информационной безопасности должны уметь противостоять
разнообразным атакам, как внешним, так и внутренним, атакам автоматизированным и
скоординированным. Иногда нападение длится доли секунды; порой прощупывание уязвимых мест
ведется медленно и растягивается на часы, так что подозрительная активность практически незаметна.
Целью злоумышленников может быть нарушение всех составляющих ИБ – доступности, целостности
или конфиденциальности.

�Содержание

Тестовые задания
1.
Состояние защищенности национальных интересов в информационной сфере, определяемых
совокупностью сбалансированных интересов личности, общества и государства:
информационная безопасность,
□ защита информации,
□ целостность информации,
□ конфиденциальность информации.
□

2.
Защищенность информации и поддерживающей инфраструктуры от случайных или
преднамеренных воздействий естественного или искусственного характера, которые могут нанести
неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и
пользователям информации и поддерживающей инфраструктуры:
информационная безопасность,
□ защита информации,
□ целостность информации,
□ конфиденциальность информации.
□

3.

Комплекс мероприятий, направленных на обеспечение информационной безопасности:

информационная безопасность,
□ защита информации,
□ целостность информации,
□ конфиденциальность информации.
□

4.

Возможность за приемлемое время получить требуемую информационную услугу:

доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

5.
… – это актуальность и непротиворечивость информации, ее защищенность от разрушения и
несанкционированного изменения.
доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

6.

… – это защита от несанкционированного доступа к информации.

доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

7.

Целостность информации можно подразделить на …

�Содержание

статическую и динамическую,
□ внешнюю и внутреннюю,
□ первичную и вторичную,
□ простую и сложную.
□

8.

Основные составляющие информационной безопасности это …

доступность, целостность и конфиденциальность информации,
□ защита от вирусов и от несанкционированного доступа,
□ важность информации и защита от несанкционированного доступа,
□ контроль целостности и доступности информации.
□

9.

Важнейший элемент информационной безопасности:

доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

10.
□
□
□
□
□

Важнейшим аспектом информационной безопасности в случаях целостность оказывается …
набор и характеристики комплектующих изделий,
рецептура лекарств,
ход технологического процесса,
системы управления – производством, транспортом и т.п.,
сведения о зарплате сотрудников.

�Содержание

Информационная безопасность в системе национальной
безопасности Российской Федерации. Государственная
информационная политика
Основные вопросы, рассматриваемые в ходе изучения данной темы
Законодательный уровень информационной безопасности
Обзор российского законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Законодательный уровень информационной безопасности;

•

Обзор российского законодательства в области информационной безопасности;

•

О текущем состоянии российского законодательства в области информационной безопасности.

�Содержание

Законодательный уровень информационной безопасности
Для обеспечения информационной безопасности необходим только комплексный подход. При
рассмотрении аспектов защиты интересов субъектов информационных отношений необходимо
совмещать меры, которые обеспечивают следующие уровни:
•

законодательный;

•

административный;

•

процедурный (меры безопасности, ориентированные на людей);

•

программно-технический.

Законодательный уровень является существенным для обеспечения информационной безопасности.
Большинство людей не совершают противоправных действий не потому, что это технически
невозможно, а в следствии того, что это осуждается и/или наказывается обществом, в связи с тем, что
так поступать не принято.
На законодательном уровне различают две группы мер:
•

меры, направленные на создание и поддержание в обществе негативного (в том числе с
применением наказаний) отношения к нарушениям и нарушителям информационной безопасности
(мерs ограничительной направленности);

•

направляющие и координирующие меры, способствующие повышению образованности общества в
области информационной безопасности, помогающие в разработке и распространении средств
обеспечения информационной безопасности (меры созидательной направленности).

�Содержание

Обзор российского законодательства в области информационной
безопасности
Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года.
В соответствии со статьей 24 Конституции, органы государственной власти и органы местного
самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с
документами и материалами, непосредственно затрагивающими его права и свободы, если иное не
предусмотрено законом.
Статья 41 гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и
здоровья людей, статья 42 – право на знание достоверной информации о состоянии окружающей
среды.
Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки,
телефонных переговоров, почтовых, телеграфных и иных сообщений. Статья 29 – право свободно
искать, получать, передавать, производить и распространять информацию любым законным способом.
Современная интерпретация этих положений включает обеспечение конфиденциальности данных, в
том числе в процессе их передачи по компьютерным сетям, а также доступ к средствам защиты
информации.
В Гражданском кодексе Российской Федерации (редакция от 15 мая 2001 года) фигурируют такие
понятия, как банковская, коммерческая и служебная тайна. Согласно статье 139, информация
составляет служебную или коммерческую тайну в случае, когда информация имеет действительную
или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет
свободною доступа на законном основании, и обладатель информации принимает меры к охране ее
конфиденциальности.
Рассмотрим Главы и статьи Уголовного кодекса Российской Федерации (редакция от 14 марта 2002
года) по части информационной безопасности. Глава 28 – «Преступления в сфере компьютерной
информации» – содержит три статьи:
•

статья 272. Неправомерный доступ к компьютерной информации (имеет дело с посягательствами
на конфиденциальность);

•

статья 273. Создание, использование и распространение вредоносных программ для ЭВМ (имеет
дело с вредоносным ПО);

•

статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (имеет дело с
нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или
модификацию охраняемой законом информации ЭВМ).

Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание
за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных
сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ.
В Законе «О государственной тайне» (с изменениями и дополнениями от 6 октября 1997 года)
отображены интересы государства по части обеспечения конфиденциальности информации. В законе
государственная тайна прописана как защищаемые государством сведения в области его военной,
внешнеполитической, экономической, разведывательной, контрразведывательной и оперативнорозыскной деятельности, распространение которых может нанести ущерб безопасности Российской
Федерации. Определение средств защиты информации так же опредлена в указанном выше законе.

�Содержание

Итак, средства защиты информации – это технические, криптографические, программные и другие
средства, предназначенные для защиты сведений, составляющих государственную тайну; средства, в
которых они реализованы, а также средства контроля эффективности защиты информации. Подчеркнем
важность последней части определения.
Основополагающим среди российских законов, посвященных вопросам информационной
безопасности, следует считать закон «Об информации, информатизации и защите информации» от 20
февраля 1995 года номер 24-ФЗ (принят Государственной Думой 25 января 1995 года). В нем даются
основные определения и намечаются направления развития законодательства в данной области.
Некоторые определения согласно закону:
•

информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо
от формы их представления;

•

информационная система – организационно упорядоченная совокупность документов (массивов
документов) и информационных технологий, в том числе с использованием средств
вычислительной техники и связи, реализующих информационные процессы;

•

информационные ресурсы – отдельные документы и отдельные массивы документов, документы
и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных,
других информационных системах);

•

информационные процессы – процессы сбора, обработки, накопления, хранения, поиска и
распространения информации;

•

конфиденциальная информация – документированная информация, доступ к которой
ограничивается в соответствии с законодательством Российской Федерации;

•

документированная информация (документ) – зафиксированная на материальном носителе
информация с реквизитами, позволяющими ее идентифицировать;

•

информация о гражданах (персональные данные) – сведения о фактах, событиях и
обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;

•

пользователь (потребитель) информации – субъект, обращающийся к информационной системе
или посреднику за получением необходимой ему информации и пользующийся ею.

Закон определяет следующие цели защиты информации:
•

предотвращение утечки, хищения, утраты, искажения, подделки информации;

•

защита конституционных прав граждан на сохранение личной тайны и конфиденциальности
персональных данных, имеющихся в информационных системах;

•

предотвращение других форм незаконного вмешательства в информационные ресурсы и
информационные системы, обеспечение правового режима документированной информации как
объекта собственности;

•

предотвращение угроз безопасности личности, общества, государства;

•

сохранение государственной тайны, конфиденциальности документированной информации в
соответствии с законодательством;

•

предотвращение несанкционированных действий по уничтожению, модификации, искажению,

�Содержание

копированию, блокированию информации;
•

обеспечение прав субъектов в информационных процессах и при разработке, производстве и
применении информационных систем, технологий и средств их обеспечения.

Зафиксируем, что Закон на первое место ставит сохранение конфиденциальности информации.
Целостность показана также достаточно полно. О доступности сказано сравнительно мало.
Цитаты из закона:
«Защите подлежит любая документированная информация, неправомерное обращение с которой
может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу».
По сути, это положение констатирует, что защита информации направлена на обеспечение интересов
субъектов информационных отношений.
«Режим защиты информации устанавливается:
•

в отношении сведений, отнесенных к государственной тайне, – уполномоченными органами на
основании Закона Российской Федерации «О государственной тайне»;

•

в отношении конфиденциальной документированной информации – собственником
информационных ресурсов или уполномоченным лицом на основании настоящего Федерального
закона;

•

в отношении персональных данных – федеральным законом.»

Здесь явно выделены три вида защищаемой информации, ко второму из которых принадлежит, в
частности, коммерческая информация. Поскольку защите подлежит только документированная
информация, необходимым условием является фиксация коммерческой информации на материальном
носителе и снабжение ее реквизитами. Отметим, что в данном месте Закона речь идет только о
конфиденциальности; остальные аспекты ИБ забыты.
Отметим, что защиту государственной тайны и персональных данных берет на себя государство; за
другую конфиденциальную информацию отвечают ее собственники.
В качестве основного закон предлагает для этой цели универсальные средства: лицензирование и
сертификацию. Процитируем статью 19:
1. Информационные системы, базы и банки данных, предназначенные для информационного
обслуживания граждан и организаций, подлежат сертификации в порядке, установленном Законом
Российской Федерации «О сертификации продукции и услуг».
2. Информационные системы органов государственной власти Российской Федерации и органов
государственной власти субъектов Российской Федерации, других государственных органов,
организаций, которые обрабатывают документированную информацию с ограниченным доступом,
а также средства защиты этих систем подлежат обязательной сертификации. Порядок
сертификации определяется законодательством Российской Федерации.
3. Организации, выполняющие работы в области проектирования, производства средств защиты
информации и обработки персональных данных, получают лицензии на этот вид деятельности.
Порядок лицензирования определяется законодательством Российской Федерации.
4. Интересы потребителя информации при использовании импортной продукции в информационных
системах защищаются таможенными органами Российской Федерации на основе международной

�Содержание

системы сертификации.
Из статьи 22:
1. Владелец документов, массива документов, информационных систем обеспечивает уровень защиты
информации и соответствии с законодательством Российской Федерации.
2. Риск, связанный с использованием несертифицированных информационных систем и средств их
обеспечения, лежит на собственнике (владельце) этих систем и средств. Риск, связанный с
использованием информации, полученной из несертифицированной системы, лежит на
потребителе информации.
3. Собственник документов, массива документов, информационных систем может обращаться в
организации, осуществляющие сертификацию средств защиты информационных систем и
информационных ресурсов, для проведения анализа достаточности мер защиты его ресурсов и
систем и получения консультаций.
4. Владелец документов, массива документов, информационных систем обязан оповещать
собственника информационных ресурсов и (или) информационных систем о всех фактах
нарушения режима защиты информации.
Статья 23 «Защита прав субъектов в сфере информационных процессов и информатизации» содержит
следующий пункт:
2. Защита прав субъектов в указанной сфере осуществляется судом, арбитражным судом, третейским
судом с учетом специфики правонарушений и нанесенного ущерба.
Крайне существенными являются пункты статьи 5, затрагивающие юридической силы электронного
документа и электронной цифровой подписи:
3. Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью
автоматизированных информационных и телекоммуникационных систем, может подтверждаться
электронной цифровой подписью.
Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной
информационной системе программно-технических средств, обеспечивающих идентификацию
подписи, и соблюдении установленного режима их использования.
4. Право удостоверять идентичность электронной цифровой подписи осуществляется на основании
лицензии. Порядок выдачи лицензий определяется законодательством Российской Федерации.
Таким образом, Закон предлагает действенное средство контроля целостности и решения проблемы
«неотказуемости».
Другие законы и нормативные акты
Закон «О лицензировании отдельных видов деятельности» от 8 августа 2001 года номер 128-ФЗ
(Принят Государственной Думой 13 июля 2001 гола). Основные определения:
•

Лицензия – специальное разрешение на осуществление конкретного вида деятельности при
обязательном соблюдении лицензионных требований и условий, выданное лицензирующим
органом юридическому лицу или индивидуальному предпринимателю.

•

Лицензирование – мероприятия, связанные с предоставлением лицензий, переоформлением
документов, подтверждающих наличие лицензий, приостановлением и возобновлением действия

�Содержание

лицензий, аннулированием лицензий и контролем лицензирующих органов за соблюдением
лицензиатами при осуществлении лицензируемых видов деятельности соответствующих
лицензионных требований и условий.
•

Лицензирующие органы – федеральные органы исполнительной власти, органы исполнительной
власти субъектов Российской Федерации, осуществляющие лицензирование в соответствии с
настоящим Федеральным законом.

•

Лицензируемый вид деятельности – вид деятельности, на осуществление которого на
территории Российской Федерации требуется получение лицензии в соответствии с настоящим
Федеральным законом.

•

Лицензиат – юридическое лицо или индивидуальный предприниматель, имеющие лицензию на
осуществление конкретного вида деятельности.

Статья 17 Закона устанавливает перечень видов деятельности, на осуществление которых требуются
лицензии:
•

распространение шифровальных (криптографических) средств;

•

техническое обслуживание шифровальных (криптографических) средств;

•

предоставление услуг в области шифрования информации;

•

разработка и производство шифровальных (криптографических) средств, защищенных с
использованием шифровальных (криптографических) средств информационных систем,
телекоммуникационных систем;

•

выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев
электронных цифровых подписей, оказание услуг, связанных с использованием электронных
цифровых подписей и подтверждением подлинности электронных цифровых подписей;

•

выявление электронных устройств, предназначенных для негласного получения информации, в
помещениях и технических средствах (за исключением случая, если указанная деятельность
осуществляется для обеспечения собственных нужд юридического лица или индивидуального
предпринимателя);

•

разработка и (или) производство средств защиты конфиденциальной информации;

•

техническая защита конфиденциальной информации;

•

разработка, производство, реализация и приобретение в целях продажи специальных технических
средств, предназначенных для негласного получения информации, индивидуальными
предпринимателями и юридическими лицами, осуществляющими предпринимательскую
деятельность.

Необходимо учитывать, что, согласно статье 1, действие данного Закона не распространяется на
следующие виды деятельности:
•

деятельность, связанная с защитой государственной тайны;

•

деятельность в области связи;

•

образовательная деятельность.

Основными лицензирующими органами в области защиты информации являются Федеральное

�Содержание

агентство правительственной связи и информации (ФАПСИ) и Гостехкомиссия России. ФАПСИ
ведает всем, что связано с криптографией. Гостехкомиссия лицензирует деятельность по защите
конфиденциальной информации. Эти же организации возглавляют работы, но сертификации средств
соответствующей направленности. Кроме того, ввоз и вывоз средств криптографической защиты
информации (шифровальной техники) и нормативно-технической документации к ней может
осуществляться исключительно на основании лицензии Министерства внешних экономических связей
Российской Федерации, выдаваемой на основании решения ФАПСИ. Все эти вопросы
регламентированы соответствующими указами Президента и постановлениями Правительства РФ.
В Законе «Об участии в международном информационном обмене» от 4 июля 1996 года номер 85-ФЗ
(принят Государственной Думой 5 июня 1996 года), как и в Законе «Об информации...», основным
защитным средством являются лицензии и сертификаты. Процитируем несколько пунктов из статьи 9.
2. Защита конфиденциальной информации государством распространяется только на ту деятельность
по международному информационному обмену, которую осуществляют физические и юридические
лица, обладающие лицензией на работу с конфиденциальной информацией и использующие
сертифицированные средства международного информационного обмена.
Выдача сертификатов и лицензий возлагается на Комитет при Президенте РФ по политике
информатизации, Государственную техническую комиссию при Президенте РФ, Федеральное
агентство правительственной связи и информации при Президенте РФ. Порядок выдачи сертификатов
и лицензий устанавливается Правительством Российской Федерации.
3. При обнаружении нештатных режимов функционирования средств международного
информационного обмена, то есть возникновения ошибочных команд, а также команд, вызванных
несанкционированными действиями обслуживающего персонала или иных лиц, либо ложной
информацией собственник или владелец этих средств должен своевременно сообщить об этом в
органы контроля за осуществлением международного информационного обмена и собственнику или
владельцу взаимодействующих средств международного информационного обмена, в противном
случае он несет ответственность за причиненный ущерб.
Статья 17: «Сертификация информационных
международного информационного обмена.

продуктов,

информационных

услуг,

средств

1. При ввозе информационных продуктов, информационных услуг в Российскую Федерацию импортер
представляет сертификат, гарантирующий соответствие данных продуктов и услуг требованиям
договора. В случае невозможности сертификации, ввозимых на территорию Российской Федерации
информационных продуктов, информационных услуг ответственность за использование данных
продуктов и услуг лежит на импортере.
2. Средства международного информационного обмена, которые обрабатывают документированную
информацию с ограниченным доступом, а также средства защиты этих средств подлежат обязательной
сертификации.
3. Сертификация сетей связи производится в порядке, определяемом Федеральным законом «О
связи».»
10 января 2002 года Президентом был подписан очень важный закон «0б электронной цифровой
подписи» номер 1-ФЗ (принят Государственной Думой 13 декабря 2001 года), развивающий и
конкретизирующий приведенные выше положения закона «Об информации...». Его роль поясняется в
статье 1.

�Содержание

1. Целью настоящего Федерального закона является обеспечение правовых условий использования
электронной цифровой подписи в электронных документах, при соблюдении которых электронная
цифровая подпись в электронном документе признается равнозначной собственноручной подписи в
документе на бумажном носителе.
2. Действие настоящего Федерального закона распространяется на отношения, возникающие при
совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской
Федерации случаях. Действие настоящего федерального закона не распространяется на отношения,
возникающие при использовании иных аналогов собственноручной подписи.
Основные понятия настоящего Федерального закона:
•

электронный документ – документ, в котором информация представлена в электронно-цифровой
форме;

•

электронная цифровая подпись – реквизит электронного документа, предназначенный для
защиты данного электронного документа от подделки, полученный в результате
криптографического преобразования информации с использованием закрытого ключа электронной
цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а
также установить отсутствие искажения информации в электронном документе;

•

владелец сертификата ключа подписи – физическое лицо, на имя которого удостоверяющим
центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом
электронной цифровой подписи, позволяющим с помощью средств электронной цифровой
подписи создавать свою электронную цифровую подпись в электронных документах (подписывать
электронные документы);

•

средства электронной цифровой подписи – аппаратные и (или) программные средства,
обеспечивающие реализацию хотя бы одной из следующих функций - создание электронной
цифровой подписи в электронном документе с использованием закрытого ключа электронной
цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой
подписи подлинности электронной цифровой подписи в электронном документе, создание
закрытых и открытых ключей электронных цифровых подписей;

•

сертификат средств электронной цифровой подписи – документ на бумажном носителе,
выданный в соответствии с правилами системы сертификации для подтверждения соответствия
средств электронной цифровой подписи установленным требованиям;

•

закрытый ключ электронной цифровой подписи – уникальная последовательность символов,
известная владельцу сертификата ключа подписи и предназначенная для создания в электронных
документах электронной цифровой подписи с использованием средств электронной цифровой
подписи;

•

открытый ключ электронной цифровой подписи – уникальная последовательность символов,
соответствующая закрытому ключу электронной цифровой подписи, доступная любому
пользователю информационной системы и предназначенная для подтверждения с использованием
средств электронной цифровой подписи подлинности электронной цифровой подписи в
электронном документе;

•

сертификат ключа подписи – документ на бумажном носителе или электронный документ с
электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые
включают в себя открытый ключ электронной цифровой подписи и которые выдаются

�Содержание

удостоверяющим центром участнику информационной системы для подтверждения подлинности
электронной цифровой подписи и идентификации владельца сертификата ключа подписи;
•

пользователь сертификата ключа подписи – физическое лицо, использующее полученные в
удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности
электронной цифровой подписи владельцу сертификата ключа подписи;

•

подтверждение подлинности электронной цифровой подписи в электронном документе –
положительный результат проверки соответствующим сертифицированным средством
электронной цифровой подписи с использованием сертификата ключа подписи принадлежности
электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и
отсутствия искажений в подписанном данной электронной цифровой подписью электронном
документе;

•

информационная система общего пользования – информационная система, которая открыта для
использования всеми физическими и юридическими лицами и в услугах которой этим лицам не
может быть отказано;

•

корпоративная информационная система – информационная система, участниками которой
может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников
этой информационной системы.

В соответствии с Законом, электронная цифровая подпись в электронном документе равнозначна
собственноручной подписи в документе на бумажном носителе при одновременном соблюдении
следующих условий:
•

сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу
(действует) на момент проверки или на момент подписания электронного документа при наличии
доказательств, определяющих момент подписания;

•

подтверждена подлинность электронной цифровой подписи в электронном документе;

•

электронная цифровая подпись используется в соответствии со сведениями, указанными в
сертификате ключа подписи.

Закон устанавливает сведения, содержащие сертификат ключа подписи:
•

уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока
действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

•

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В
случае использования псевдонима запись об этом вносится удостоверяющим центром в сертификат
ключа подписи;

•

открытый ключ электронной цифровой подписи;

•

наименование средств электронной цифровой подписи, с которыми используется данный
открытый ключ электронной цифровой подписи;

•

наименование и местонахождение удостоверяющего центра, выдавшего сертификат ключа
подписи;

•

сведения об отношениях, при осуществлении которых электронный документ с электронной
цифровой подписью будет иметь юридическое значение.

�Содержание

Для самостоятельного изучение рекомендуется использовать:
Галатенко В. А. Основы информационной безопасности: курс лекций : учебное пособие / В.А.
Галатенко ; под ред. академика РАН В. Б. Бетелина. – Изд. 3-е. – Москва : ИНТУИТ.РУ. Интернетуниверситет информационных технологий, 2006. – 208 с.

�Содержание

О текущем состоянии российского законодательства в области
информационной безопасности
В настоящее время на законодательном уровне не создан механизм, позволяющий согласовать процесс
разработки законов соответствующий реальному состоянию информационных технологий.
Количественное сопоставление с законодательством США показывает, что российская
законодательная база явно неполна.
Отметим, что ограничительная составляющая в российском законодательстве представлена
существенно лучше, чем координирующая и направляющая. Глава 28 Уголовного кодекса достаточно
полно охватывает основные аспекты информационной безопасности, хотя стоить отметить, что
обеспечить реализацию соответствующих статей тем временем еще сложно.
Положения базового закона «Об информации, информатизации и защите информации» имеют
крайне общий характер, а основное содержание статей, относящихся непосредственно к
информационной безопасности, сводится к необходимости
применять исключительно
сертифицированные средства.
В целом можно наметить следующие основные направления деятельности на законодательном уровне:
•

разработка новых законов с учетом интересов всех категорий субъектов информационных
отношений;

•

обеспечение баланса созидательных и ограничительных (в первую очередь преследующих цель
наказать виновных) законов;

•

интеграция в мировое правовое пространство;

•

учет современного состояния информационных технологий.

�Содержание

Тестовые задания
1.
Для защиты интересов субъектов информационных отношений необходимо сочетать меры
следующих уровней:
□
□
□
□
□
□

2.

законодательного,
административного,
процедурного,
программно-технического,
политического,
экономического.
На законодательном уровне различают две группы мер:

меры ограничительной направленности и меры созидательной направленности,
□ меры попечительской направленности и меры социальной направленности,
□ меры социальной направленности и меры созидательной направленности,
□ меры ограничительной направленности и меры попечительской направленности.
□

3.
Статья Конституции, согласно которой органы государственной власти и органы местного
самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с
документами и материалами, непосредственно затрагивающими его права и свободы, если иное не
предусмотрено законом:
статья 24,
□ статья 41,
□ статья 42,
□ статья 23.
□

4.
Статья Конституции РФ, которая гарантирует право на знание фактов и обстоятельств,
создающих угрозу для жизни и здоровья людей:
статья 24,
□ статья 41,
□ статья 42,
□ статья 23.
□

5.
Статья Конституции РФ, которая гарантирует право на знание достоверной информации о
состоянии окружающей среды:
статья 24,
□ статья 41,
□ статья 42,
□ статья 23.
□

6.
Статья Конституции РФ, которая гарантирует право на личную и семейную тайну, на тайну
переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений:
□

статья 24,

�Содержание

статья 41,
□ статья 42,
□ статья 23.
□

7.
Статья Конституции РФ, которая гарантирует право свободно искать, получать, передавать,
производить и распространять информацию любым законным способом:
статья 24,
□ статья 41,
□ статья 42,
□ статья 29.
□

8.
Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их
представления:
информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

9.
Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее
идентифицировать:
информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

10.

Процессы сбора, обработки, накопления, хранения, поиска и распространения информации:

информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

11.
Организационно упорядоченная совокупность документов (массивов документов) и
информационных технологий, в том числе с использованием средств вычислительной техники и
связи, реализующих информационные процессы:
информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

12.
Отдельные документы и отдельные массивы документов, документы и массивы документов в
информационных системах (библиотеках, архивах, фондах, банках данных, других информационных
системах):
информационные ресурсы,
□ информация о гражданах (персональные данные),
□

�Содержание

пользователь (потребитель) информации,
□ конфиденциальная информация.
□

13.
Сведения о фактах, событиях и
идентифицировать его личность:

обстоятельствах

жизни

гражданина,

позволяющие

информационные ресурсы,
□ информация о гражданах (персональные данные),
□ пользователь (потребитель) информации,
□ конфиденциальная информация.
□

14.
Субъект, обращающийся к информационной системе или посреднику за получением
необходимой ему информации и пользующийся ею:
информационные ресурсы,
□ информация о гражданах (персональные данные),
□ пользователь (потребитель) информации,
□ конфиденциальная информация.
□

15.
Документированная информация, доступ к которой ограничивается в соответствии с
законодательством Российской Федерации:
информационные ресурсы,
□ информация о гражданах (персональные данные),
□ пользователь (потребитель) информации,
□ конфиденциальная информация.
□

16.
Закон «Об информации, информатизации и защите информации» выделяет следующие цели
защиты информации:
предотвращение утечки, хищения, утраты, искажения, подделки информации,
□ предотвращение угроз безопасности личности, общества, государства,
□ защита конституционных прав граждан на сохранение личной тайны и конфиденциальности
персональных данных, имеющихся в информационных системах,
□

□ обеспечение прав субъектов в информационных процессах и при разработке, производстве и
применении информационных систем, технологий и средств их обеспечения,

распространение шифровальных (криптографических) средств,
□ выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев
электронных цифровых подписей.
□

17.
Специальное разрешение на осуществление конкретного вида деятельности при обязательном
соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому
лицу или индивидуальному предпринимателю:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

�Содержание

18.
Вид деятельности, на осуществление которого на территории Российской Федерации требуется
получение лицензии в соответствии с Федеральным законом «О лицензировании отдельных видов
деятельности»:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

19.
Мероприятия, связанные с предоставлением лицензий, переоформлением документов,
подтверждающих наличие лицензий, приостановлением и возобновлением действия лицензий,
аннулированием лицензий и контролем лицензирующих органов за соблюдением лицензиатами при
осуществлении лицензируемых видов деятельности соответствующих лицензионных требований и
условий:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

20.
Федеральные органы исполнительной власти, органы исполнительной власти субъектов
Российской Федерации, осуществляющие лицензирование в соответствии с Федеральным законом «О
лицензировании отдельных видов деятельности»:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

21.
Юридическое лицо или индивидуальный
осуществление конкретного вида деятельности:
□
□
□
□
□

предприниматель, имеющие лицензию

на

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

22.
Статья 17 закона «О лицензировании отдельных видов деятельности» устанавливает перечень
видов деятельности, на осуществление которых требуются лицензии:
распространение шифровальных (криптографических) средств,
□ техническое обслуживание шифровальных (криптографических) средств,
□ разработка и производство шифровальных (криптографических) средств, защищенных с
использованием
шифровальных
(криптографических)
средств
информационных
систем,
□

�Содержание

телекоммуникационных систем,
□ выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев
электронных цифровых подписей,
предотвращение утечки, хищения, утраты, искажения, подделки информации,
□ предотвращение угроз безопасности личности, общества, государства.
□

23.
Действие закона «О лицензировании отдельных видов деятельности» не распространяется на
следующие виды деятельности:
деятельность, связанная с защитой государственной тайны,
□ деятельность в области связи,
□ образовательная деятельность,
□ деятельность, связанная с технической защитой конфиденциальной информации,
□ деятельность, связанная с разработкой и (или) производством средств защиты конфиденциальной
информации.
□

24.
□
□
□
□
□

25.

Основными лицензирующими органами в области защиты информации являются
Федеральное агентство правительственной связи и информации (ФАПСИ),
Гостехкомиссия России,
Федеральная служба безопасности РФ,
Министерство внутренних дел РФ,
Правительство РФ.
Документ, в котором информация представлена в электронно-цифровой форме

электронный документ,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ средства электронной цифровой подписи.
□

26.
Реквизит электронного документа, предназначенный для защиты данного электронного
документа от подделки, полученный в результате криптографического преобразования информации с
использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата
ключа подписи, а также установить отсутствие искажения информации в электронном документе:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ средства электронной цифровой подписи.
□

27.
Физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи
и которое владеет соответствующим закрытым ключом ЭЦП, позволяющим с помощью средств ЭЦП
создавать свою электронную цифровую подпись в электронных документах (подписывать электронные
документы):
сертификат ключа подписи,
□ пользователь сертификата ключа подписи,
□ владелец сертификата ключа подписи,
□

�Содержание

□

средства электронной цифровой подписи.

28.
Аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из
следующих функций – создание ЭЦП в электронном документе с использованием закрытого ключа
ЭЦП, подтверждение с использованием открытого ключа ЭЦП подлинности ЭЦП в электронном
документе, создание закрытых и открытых ключей ЭЦП:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ средства электронной цифровой подписи.
□

29.
Документ на бумажном носителе, выданный в соответствии с правилами системы
сертификации для подтверждения соответствия средств электронной цифровой подписи
установленным требованиям:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ сертификат средств электронной цифровой подписи.
□

30.
Уникальная последовательность символов, известная владельцу сертификата ключа подписи и
предназначенная для создания в электронных документах электронной цифровой подписи с
использованием средств электронной цифровой подписи:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

31.
Уникальная последовательность символов, соответствующая закрытому ключу электронной
цифровой подписи, доступная любому пользователю информационной системы и предназначенная
для подтверждения с использованием средств электронной цифровой подписи подлинности
электронной цифровой подписи в электронном документе:
сертификат ключа подписи,
□ открытый ключ электронной цифровой подписи,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

32.
Документ на бумажном носителе или электронный документ с электронной цифровой
подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ
электронной цифровой подписи и которые выдаются удостоверяющим центром участнику
информационной системы для подтверждения подлинности электронной цифровой подписи и
идентификации его владельца:
сертификат ключа подписи,
□ открытый ключ электронной цифровой подписи,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

�Содержание

33.
Положительный результат проверки соответствующим сертифицированным средством
электронной цифровой подписи с использованием сертификата ключа подписи принадлежности
электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и
отсутствия искажений в подписанном данной электронной цифровой подписью электронном
документе:
сертификат ключа подписи,
□ подтверждение подлинности электронной цифровой подписи в электронном документе,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

34.
Физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате
ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата
ключа подписи:
сертификат ключа подписи,
□ владелец сертификата ключа подписи,
□ пользователь сертификата ключа подписи,
□ сертификат средств электронной цифровой подписи.
□

35.
Информационная система, которая открыта для использования всеми физическими и
юридическими лицами и в услугах которой этим лицам не может быть отказано:
электронная цифровая подпись,
□ корпоративная информационная система,
□ информационная система общего пользования,
□ сертификат средств электронной цифровой подписи.
□

36.
Информационная система, участниками которой может быть ограниченный круг лиц,
определенный ее владельцем или соглашением участников этой информационной системы
электронная цифровая подпись,
□ корпоративная информационная система,
□ информационная система общего пользования,
□ сертификат средств электронной цифровой подписи.
□

37.

Сертификат ключа подписи должен содержать следующие сведения:

уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока
действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра,

□

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца,
□ открытый ключ электронной цифровой подписи,
□ наименование средств электронной цифровой подписи, с которыми используется данный
открытый ключ электронной цифровой подписи,
□

закрытый ключ электронной цифровой подписи,
□ сертификат средств защиты электронной цифровой подписи.
□

�Содержание

Угрозы информационной безопасности
Основные вопросы, рассматриваемые в ходе изучения данной темы
История классификации угроз информационной безопасности
Системная классификаций и общий анализ угроз безопасности информации
Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС 1.0-2006
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

История классификации угроз информационной безопасности;

•

Системная классификаций и общий анализ угроз безопасности информации;

•

Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС 1.0-2006

�Содержание

История классификации угроз информационной безопасности
На протяжении всего периода применения вычислительной техники для решения практических задач
предпринимались усилия систематизировать источники угроз безопасности информации и сами
угрозы с целью дальнейшей стандартизации средств и методов, которые используются для защиты
информации.
В сравнительно известной монографии Л. Дж. Хоффмана «Современные методы защиты информации»
[Хоффман Л.Дж. Современные методы защиты информации. – М.: Сов.радио, 1980. – 264 с.] были
отмечены 5 групп различных угроз: хищение носителей, запоминание или копирование информации,
несанкционированное подключение к аппаратуре, несанкционированный доступ к ресурсам ЭВМ,
перехват побочных излучений и наводок.
В книге [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. – М.: Мир, 1982. - 263 с.] предпринята попытка
классификации угроз по источнику возможной опасности: человек, аппаратура, и программа.
К группе угроз, в осуществлении которых существенную роль выполняет человек, отнесены: хищение
носителей, чтение информации с экрана, чтение информации с распечаток.
К группе, где главным средством является аппаратура: подключение к устройствам, перехват
излучений.
К группе, где основное средство – программа: несанкционированный программный доступ,
программное дешифрование зашифрованных данных, программное копирование информации с
носителей.
Подобный подход предлагается и группой авторов учебных пособий по защите информации от
несанкционированного доступа [Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная
безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное
пособие. – М.: МИФИ, 1995. – 112 с., Петров В.А., Пискарев А.С., Шеин А.В. Информационная
безопасность. Защита информации от несанкционированного доступа в автоматизированных
системах: Учебное пособие. – М.: МИФИ, 1995.]. Авторами выделено три класса угроз:
•

природные (стихийные бедствия, магнитные бури, радиоактивное излучение и наводки),

•

технические (отключение или колебания напряжения сети электропитания, отказы и сбои
аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы
связи),

•

созданные людьми, причем в последнем случае различают непреднамеренные и преднамеренные
действия различных категорий лиц.

В руководящем документе Гостехкомиссии России [РД. Концепция защиты средств вычислительной
техники в АС от НСД к информации, 1992] введено понятие модели нарушителя в
автоматизированной системе обработки данных. В качестве такового рассматривается субъект,
имеющий доступ к работе со штатными средствами АС. При этом в зависимости от возможностей,
предоставляемых нарушителям штатными средствами, угрозы делятся на четыре уровня:
•

самый низкий – возможности запуска задач (программ) из фиксированного набора, реализующих
заранее предусмотренные функции обработки информации;

•

промежуточный 1 – дополнительно к предыдущему имеются возможности создания и запуска
собственных программ с новыми функциями обработки информации;

�Содержание

•

промежуточный 2 – дополнительно к предыдущему предполагается наличие возможностей
управления функционированием АС, т.е. воздействия на базовое программное обеспечение
системы и на состав и конфигурацию ее оборудования;

•

самый высокий – определяется всем объемом возможностей лиц, осуществляющих
проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав
системы собственных технических средств с новыми функциями обработки информации (в этом
случае предполагается, что нарушитель является специалистом высшей квалификации, знает все об
АС, в том числе и об используемых средствах защиты информации).

В соответствии с работой [СТР-К, М., 2001] различают 4 уровня возможностей внутреннего
нарушителя, которые увеличиваются от уровня к уровню.
•

первый уровень – возможность запуска программ из фиксированного набора, реализующих
заранее предусмотренные функции по обработке информации (пользователь АРМ, пользователь
сети);

•

второй уровень – возможность создания и запуска собственных программ с новыми функциями по
обработке информации (прикладной программист, разработчик программного обеспечения);

•

третий уровень – возможность получения управления функционированием системы, а также
воздействия на базовое программное обеспечение, состав и конфигурацию оборудования
(системный программист, администратор сервера (ЛВС), администратор информационной
системы (базы данных), разработчик);

•

четвертый уровень – определяется возможностью проектирования, установки и ремонта средств
электронно-вычислительной техники, вплоть до включения в их состав собственных технических
и программных средств с новыми функциями по обработке информации (администратор
информационной системы, администратор сервера (ЛВС), администратор безопасности
информации, разработчик системы, разработчик средств защиты информации, обслуживающий АС
персонал).

Еще один вид источников угроз безопасности информации, связанный с ее хищением, достаточно
подробно классифицирован в монографии [Расторгуев С.П. Программные методы защиты информации
в компьютерах и сетях. – М.: Яхтсмен, 1993. – 188 c.]. Автор выделяет четыре способа хищения
информации: по каналам побочных электромагнитных излучений; посредством негласного
копирования, причем выделено две разновидности копирования: «ручное» вывод информации на
печать или на экран оператором) и «вирусное» (вывод информации с помощью встроенной в ЭВМ
радиозакладки); хищение носителей информации; хищение персональной ЭВМ.
В монографии В.А.Герасименко [Герасименко В.А. Защита информации в автоматизированных
системах обработки данных. – М.: Энергоатомиздат, 1994, Кн. 1 и 2] предпринята попытка системной
классификации угроз информации исходя из целей ее защиты.
Достаточно подробный анализ угроз несанкционированного получения информации проведен также в
учебном пособии В.Ю. Гайковича и Д.В. Ершова [Основы безопасности информационных технологий.
– МИФИ, 1995].
Ретроспективный анализ указанных и других известных подходов к решению этой задачи ясно
свидетельствует о многообразии имеющихся здесь точек зрения. Видно, что можно проводить
классификацию:
•

по отношению источника угрозы к АС (внешние и внутренние угрозы);

�Содержание

•

по виду источника угрозы (физические – отражают физические действия на систему;
логические – средства, при помощи которых человек получает доступ к логической информации
системы; коммуникационные – относятся к процессам передачи данных по линиям связи;
человеческие – являются наиболее трудно контролируемыми и непосредственно связанными с
физическими и логическими угрозами);

•

по степени злого умысла (случайные и преднамеренные) и т.д.;

•

по способам их воздействия.

Преднамеренные угрозы, в свою очередь, могут быть подразделены на активные
(несанкционированная модификация данных или программ) и пассивные (несанкционированное
копирование данных или программ).
Такая классификация (поддерживается подавляющим большинством специалистов) предусматривает
подразделение угроз на
•

информационные,

•

программно-математические,

•

физические,

•

организационные.

Информационные угрозы реализуются в виде:
•

нарушения адресности и своевременности информационного обмена;

•

противозаконного сбора и использования информации;

•

осуществления несанкционированного
противоправного использования;

•

хищения информационных ресурсов из банков и баз данных;

•

нарушения технологии обработки информации.

доступа

к

информационным

ресурсам

и

их

Программно-математические угрозы реализуются в виде:
•

внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия;

•

разработки и распространения программ, нарушающих
информационных систем или их систем защиты информации.

•

Физические угрозы реализуются в виде:

•

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи;

•

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации;

•

хищения программных или аппаратных ключей и средств криптографической защиты информации;

•

перехвата информации в технических каналах связи и телекоммуникационных системах;

•

внедрения электронных устройств перехвата информации в технические средства связи и

нормальное

функционирование

�Содержание

телекоммуникационные системы, а также в служебные помещения;
•

перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях
связи;

•

воздействия на парольно-ключевые системы защиты средств обработки и передачи информации.

Организационные угрозы реализуются в виде:
•

невыполнения требований законодательства в информационной сфере;

•

противоправной закупки несовершенных или устаревших информационных технологий, средств
информатизации, телекоммуникации и связи.

�Содержание

Системная классификаций и общий анализ угроз безопасности информации
Из предыдущего изложения следует, что к настоящему времени известно большое количество
разноплановых угроз безопасности информации различного происхождения. Мы видели, что
различными авторами предлагается целый ряд подходов к их классификации. При этом в качестве
критериев деления множества угроз на классы используются виды порождаемых опасностей, степень
злого умысла, источники проявления угроз и т.д. Все многообразие предлагаемых классификаций с
помощью подходов, предложенных В.А.Герасименко [Герасименко В.А. Защита информации в
автоматизированных системах обработки данных. – М.: Энергоатомиздат, 1994, Кн. 1 и 2], на основе
методов системного анализа может быть сведено к некоторой системной классификации.
Системная классификация угроз безопасности информации
1. Виды угроз. Данный параметр является
направленность защиты информации.

основополагающим,

определяющим

целевую

2. Происхождение угроз. В таблице выделено два значения данного параметра: случайное и
преднамеренное.
Под случайным понимается такое происхождение угроз, которое обуславливается спонтанными и
независящими от воли людей обстоятельствами, возникающими в АС в процессе ее
функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки,
стихийные бедствия и побочные влияния.
Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется
следующим образом:
•

отказ – нарушение работоспособности какого-либо
невозможности выполнения им основных своих функций;

элемента

системы,

приводящее

к

•

сбой – временное нарушение работоспособности какого-либо элемента системы, следствием чего
может быть неправильное выполнение им в этот момент своей функции;

•

ошибка – неправильное (разовое или систематическое) выполнение элементом одной или
нескольких функций, происходящее вследствие специфического (постоянного или временного) его
состояния;

•

побочное влияние – негативное воздействие на систему в целом или отдельные ее элементы,
оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.

Преднамеренное происхождение угрозы обуславливается злоумышленными действиями людей.
1. Предпосылки появления угроз. В таблице приведены две возможные разновидности
предпосылок: объективные (количественная или качественная недостаточность элементов
системы) и субъективные (деятельность разведорганов иностранных государств, промышленный
шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы).
Перечисленные разновидности предпосылок интерпретируются следующим образом:
•

количественная недостаточность – физическая нехватка одного или нескольких элементов
системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку
имеющихся элементов;

•

качественная недостаточность – несовершенство конструкции (организации) элементов системы,

�Содержание

в силу чего могут появляться возможности случайного или преднамеренного негативного
воздействия на обрабатываемую или хранимую информацию;
•

деятельность разведорганов иностранных государств – специально организуемая деятельность
государственных органов, профессионально ориентированных на добывание необходимой
информации всеми доступными способами и средствами. К основным видам разведки относятся
агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных
агентов и так называемых «доброжелателей», «инициативников») и техническая, включающая
радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в
телекоммуникационных каналах), радиотехническую разведку (регистрацию спецсредствами
электромагнитных излучений технических систем) и космическую разведку (использование
космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее
фотографирования, регистрации радиосигналов и получения полезной информации любыми
другими доступными способами);

•

промышленный шпионаж – негласная деятельность организации (ее представителей) по
добыванию информации, специально охраняемой от несанкционированной ее утечки или
хищения, с целью создания для себя благоприятных условий и получения максимальных выгод
(недобросовестная конкуренция);

•

злоумышленные действия уголовных элементов – хищение информации или компьютерных
программ в целях наживы;

•

действия недобросовестных сотрудников – хищение (копирование) или уничтожение
информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в
результате несоблюдения установленного порядка работы с информацией.

2. Источники угроз. Под источником угроз понимается непосредственный ее генератор или
носитель. Таким источником могут быть люди, технические средства, модели (алгоритмы),
программы, внешняя среда.
Модели угроз и нарушителей ИБ для организации БС РФ рассматриваются в стандарте СТО БР
ИББС 0.1-2006 (Раздел 7).
Модели угроз и нарушителей должны быть основным инструментом менеджмента организации при
развертывании, поддержании и совершенствовании системы обеспечения ИБ организации.
Деятельность организации БС РФ поддерживается входящей в ее состав информационной
инфраструктурой, которая обеспечивает реализацию банковских технологий и может быть
представлена в виде иерархии следующих основных уровней:
•

физического (линии связи, аппаратные средства и пр.);

•

сетевого (сетевые аппаратные средства: маршрутизаторы, коммутаторы, концентраторы и пр.);

•

сетевых приложений и сервисов;

•

операционных систем (ОС);

•

систем управления базами данных (СУБД);

•

банковских технологических процессов и приложений;

•

бизнес-процессов организации.

�Содержание

На каждом из уровней угрозы и их источники (в т.ч. злоумышленники), методы и средства защиты и
подходы к оценке эффективности являются различными.
Главной целью злоумышленника является получение контроля над активами на уровне бизнеспроцессов. Прямое нападение на уровне бизнес-процессов, например, путем раскрытия
конфиденциальной банковской аналитической информации, более эффективно для злоумышленника и
опаснее для собственника, чем нападение, осуществляемое через нижние уровни, требующее
специфических опыта, знаний и ресурсов (в т.ч. временных) и поэтому менее эффективное по
соотношению «затраты/получаемый результат».
Организация должна определить конкретные объекты защиты на каждом из уровней информационной
инфраструктуры.
Наиболее актуальные источники угроз на физическом, сетевом уровнях и уровне сетевых приложений:
•

внутренние источники угроз, реализующие угрозы в рамках своих полномочий и за их пределами
(персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому,
администраторы сетевых приложений и т.п.);

•

внешние источники угроз: лица, распространяющие вирусы и другие вредоносные программы,
хакеры, фрикеры; и иные лица, осуществляющие несанкционированный доступ (НСД);

•

комбинированные источники угроз: внешние и внутренние, действующие совместно и/или
согласованно.

Наиболее актуальные источники угроз на уровнях операционных систем, систем управления базами
данных, банковских технологических процессов:
•

внутренние, реализующие угрозы в рамках своих полномочий и за их пределами (администраторы
ОС, администраторы СУБД, пользователи банковских приложений и технологий, администраторы
ИБ и т.д.);

•

комбинированные источники угроз: внешние и внутренние, действующие в сговоре.

Наиболее актуальные источники угроз на уровне бизнес-процессов:
•

внутренние источники, реализующие угрозы в рамках своих полномочий и за их пределами
(авторизованные пользователи и операторы АБС, представители менеджмента организации и пр.);

•

комбинированные источники угроз: внешние (например, конкуренты) и внутренние, действующие
в сговоре.

Также необходимо учесть угрозы, которые связаны с природными и техногенными катастрофами и
террористической деятельностью.
Источники угроз для реализации угрозы используют уязвимости объектов и системы защиты.
Неплохой практикой является разработка моделей угроз и нарушителей ИБ для предоставленной
организации.
Модель угроз ИБ включает описание источников угрозы, уязвимостей, используемых угрозами,
методов и объектов нападений, пригодных для реализации угрозы, типов возможной потери
(например, конфиденциальности, целостности, доступности активов), масштабов потенциального
ущерба.

�Содержание

Для источников угроз – людей – может быть проработана модель нарушителя ИБ, включающая
описание их опыта, знаний, доступных ресурсов, которые необходимы для реализации угрозы, и
допустимой мотивации их действий.
Уровень детализации параметров моделей угроз и нарушителей ИБ может быть различен и
определяется действительными потребностями для определенной организации в отдельности.
При анализе угроз ИБ нужно отталкиваться от того, что эти угрозы естественно воздействуют на
операционные риски деятельности организации. Операционные риски влияют на бизнес-процессах
организации.
Операционные риски вызываются следующими эксплуатационными факторами: технические
неполадки, ошибочные (случайные) и/или преднамеренные злоумышленные действия персонала
организации, ее клиентов при их непосредственном доступе к АБС организаций и другими факторами.
Одним из эффективных способов минимизации рисков нарушения ИБ для собственника может стать
разработка совокупности мероприятий, методов и средств, создаваемых и поддерживаемых для
обеспечения требуемого уровня безопасности информационных активов в соответствии с политикой
ИБ организации БС РФ, разрабатываемой и на основе моделей угроз и нарушителей ИБ.

�Содержание

Угрозы АБС из Методики оценки соответствия ИБ организации стандарту
СТО БР ИББС 1.0-2006
Назовем формулировки частных показателей из указанной методики, которые употребляются при
аудите информационной безопасности.
M2.3 Применяются (применялись) ли на стадии разработки АБС разработчиками меры для защиты от
угроз ИБ:
•

принятия неверных проектных решений;

•

сборки АБС разработчиком/производителем с нарушением требований;

•

неверного конфигурирования АБС;

•

приемки АБС, не отвечающей требованиям заказчика;

•

внесения дефектов на уровне архитектурных решений;

•

угрозы разработки некачественной документации;

•

внесения недокументированных возможностей в АБС;

•

неадекватной (неполной, противоречивой, некорректной и пр.) реализации требований к АБС;

•

внесения недокументированных возможностей в АБС в процессе проведения приемочных
испытаний посредством недокументированных возможностей функциональных тестов и тестов
ИБ?

M2.6 Обеспечивают ли на стадии эксплуатации применяемые меры и средства обеспечения ИБ
защиту от угроз:
•

отказа в обслуживании или ухудшения обслуживания,

•

несанкционированного раскрытия,

•

недоставки или ошибочной доставки информации,

•

модификации или уничтожения информации,

•

отказа от авторства сообщений?

M2.8 Применяются ли на стадии сопровождения меры для защиты от угрозы внесения изменений в
АБС, приводящих к нарушению функциональности АБС либо к появлению недокументированных
возможностей, а также для защиты от угрозы невнесения разработчиком/поставщиком изменений,
необходимых для поддержки правильного функционирования и состояния АБС?
M2.9 Применяются ли на стадии снятия с эксплуатации меры для защиты от угроз ненадежного
удаления информации, несанкционированное использование которой может нанести ущерб бизнесдеятельности организации, и информации, используемой средствами обеспечения ИБ, из постоянной
памяти АБС или с внешних носителей?

�Содержание

Тестовые задания
1.
К группе угроз согласно работе [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ, 1982] отнесены:
хищение носителей, чтение информации с экрана, чтение информации с распечаток.
к группе угроз, в реализации которых основную роль играет человек,
□ к группе угроз, где основным средством выступает аппаратура,
□ к группе угроз, где основное средство – программа,
□ к группе угроз, где основным средством выступают природные катаклизмы.
□

2.
К группе угроз согласно работе [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ, 1982] отнесены:
подключение к устройствам, перехват излучений.
к группе угроз, в реализации которых основную роль играет человек,
□ к группе угроз, где основным средством выступает аппаратура,
□ к группе угроз, где основное средство – программа,
□ к группе угроз, где основным средством выступают природные катаклизмы.
□

3.
К группе угроз согласно работе [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ, 1982] отнесены:
несанкционированный программный доступ, программное дешифрование зашифрованных данных,
программное копирование информации с носителей.
к группе угроз, в реализации которых основную роль играет человек,
□ к группе угроз, где основным средством выступает аппаратура,
□ к группе угроз, где основное средство – программа,
□ к группе угроз, где основным средством выступают природные катаклизмы.
□

4.
В учебном пособии [Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная
безопасность. Защита информации в автоматизированных системах. Основные концепции, 1995]
выделено три класса угроз:
природные, технические и созданные людьми,
□ программные, аппаратные и созданные людьми,
□ природные и технические,
□ природные, аппаратные и программные.
□

5.

Согласно руководящему документу Гостехкомиссии России угрозы делятся на:

четыре уровня: самый низкий, промежуточный 1, промежуточный 2, самый высокий,
□ четыре уровня: первый, второй, третий, четвертый,
□ три уровня: низкий, промежуточный, высокий,
□ три уровня: первый, второй, третий.
□

6.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя дает
возможность запуска программ из фиксированного набора, реализующих заранее предусмотренные
функции по обработке информации (пользователь АРМ, пользователь сети):
первый уровень,
□ второй уровень,
□ третий уровень,
□

�Содержание

□

четвертый уровень.

7.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя дает
возможность создания и запуска собственных программ с новыми функциями по обработке
информации (прикладной программист, разработчик программного обеспечения):
первый уровень,
□ второй уровень,
□ третий уровень,
□ четвертый уровень.
□

8.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя дает
возможность получения управления функционированием системы, а также воздействия на базовое
программное обеспечение, состав и конфигурацию оборудования (системный программист,
администратор сервера (ЛВС), администратор информационной системы (базы данных), разработчик):
первый уровень,
□ второй уровень,
□ третий уровень,
□ четвертый уровень.
□

9.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя определяется
возможностью проектирования, установки и ремонта средств электронно-вычислительной техники,
вплоть до включения в их состав собственных технических и программных средств с новыми
функциями по обработке информации (администратор информационной системы, администратор
сервера (ЛВС), администратор безопасности информации, разработчик системы, разработчик средств
защиты информации, обслуживающий АС персонал):
первый уровень,
□ второй уровень,
□ третий уровень,
□ четвертый уровень.
□

10.

По отношению источника угрозы к АС угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□ случайные и преднамеренные,
□ активные и пассивные.
□

11.

По виду источника угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□ случайные и преднамеренные,
□ активные и пассивные.
□

12.

По степени злого умысла угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□

�Содержание

случайные и преднамеренные,
□ активные и пассивные.
□

13.

Преднамеренные угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□ случайные и преднамеренные,
□ активные и пассивные.
□

14.

Информационные угрозы реализуются в виде:

нарушения адресности и своевременности информационного обмена,
□ противозаконного сбора и использования информации,
□ осуществления несанкционированного доступа к информационным
противоправного использования,
□

ресурсам

и

их

хищения информационных ресурсов из банков и баз данных,
□ нарушения технологии обработки информации,
□ внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□
□

15.

невыполнения требований законодательства в информационной сфере.
Программно-математические угрозы реализуются в виде:

нарушения адресности и своевременности информационного обмена,
□ противозаконного сбора и использования информации,
□ осуществления несанкционированного доступа к информационным
противоправного использования,
□

хищения информационных ресурсов из банков и баз данных,
□ разработки и распространения программ, нарушающих
информационных систем или их систем защиты информации,
□

нормальное

ресурсам

и

их

функционирование

внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□
□

16.

невыполнения требований законодательства в информационной сфере.
Физические угрозы реализуются в виде:

противозаконного сбора и использования информации,
□ внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□
□

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации,

�Содержание

хищения программных или аппаратных ключей и средств криптографической защиты информации,
□ перехвата информации в технических каналах связи и телекоммуникационных системах,
□ внедрения электронных устройств перехвата информации в технические средства связи и
телекоммуникационные системы, а также в служебные помещения,
□

□

17.

невыполнения требований законодательства в информационной сфере.
Организационные угрозы реализуются в виде:

противозаконного сбора и использования информации,
□ внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации,
□ хищения программных или аппаратных ключей и средств криптографической защиты информации,
□ перехвата информации в технических каналах связи и телекоммуникационных системах,
□ невыполнения требований законодательства в информационной сфере,
□ противоправной закупки несовершенных или устаревших информационных технологий, средств
информатизации, телекоммуникации и связи.
□

18.
Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности
выполнения им основных своих функций:
отказ,
□ сбой,
□ ошибка,
□ побочное влияние.
□

19.
Временное нарушение работоспособности какого-либо элемента системы, следствием чего
может быть неправильное выполнение им в этот момент своей функции:
отказ,
□ сбой,
□ ошибка,
□ побочное влияние.
□

20.
Неправильное (разовое или систематическое) выполнение элементом одной или нескольких
функций, происходящее вследствие специфического (постоянного или временного) его состояния:
отказ,
□ сбой,
□ ошибка,
□ побочное влияние.
□

21.
Негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какимилибо явлениями, происходящими внутри системы или во внешней среде:
□

отказ,

�Содержание

сбой,
□ ошибка,
□
□

побочное влияние.

22.
Это такое происхождение угроз, которое обуславливается спонтанными и независящими от
воли людей обстоятельствами, возникающими в АС в процессе ее функционирования:
случайное,
□ преднамеренное,
□ физическое,
□ программное.
□

23.
Данная предпосылка угроз – это физическая нехватка одного или нескольких элементов
системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку
имеющихся элементов:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

24.
Данная предпосылка угроз – это несовершенство конструкции (организации) элементов
системы, в силу чего могут появляться возможности случайного или преднамеренного негативного
воздействия на обрабатываемую или хранимую информацию:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

25.
Данная предпосылка угроз – это специально организуемая деятельность государственных
органов, профессионально ориентированных на добывание необходимой информации всеми
доступными способами и средствами:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

26.
Данная предпосылка угроз – это негласная деятельность организации (ее представителей) по
добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с

�Содержание

целью создания для себя благоприятных условий и получения максимальных выгод (недобросовестная
конкуренция):
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

27.
Данная предпосылка угроз – это хищение информации или компьютерных программ в целях
наживы:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

28.
Данная предпосылка угроз – это хищение (копирование) или уничтожение информационных
массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате
несоблюдения установленного порядка работы с информацией:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

29.
…– это несанкционированная деятельность профессиональных разведчиков, завербованных
агентов и так называемых «доброжелателей», «инициативников».
агентурная разведка,
□ техническая разведка,
□ разведка боем,
□ программная разведка.
□

30.
…– это перехват радиоэлектронными средствами информации, циркулирующей в
телекоммуникационных каналах, регистрация спецсредствами электромагнитных излучений
технических систем, использование космических кораблей и искусственных спутников Земли для
наблюдения за территорией, ее фотографирования, регистрации радиосигналов.
агентурная разведка,
□ техническая разведка,
□ разведка боем,
□

�Содержание

□

31.
□
□
□
□
□
□
□
□

программная разведка.
Источниками угроз могут быть :
люди,
технические средства,
модели, алгоритмы, программы,
технологические схемы обработки,
внешняя среда,
внутренняя среда,
логическая структура,
количественная недостаточность элементов системы.

�Содержание

Угрозы информационной безопасности. Классификация и анализ
угроз
Основные вопросы, рассматриваемые в ходе изучения данной темы
Каналы несанкционированного получения информации (КНПИ)
Угрозы в методе CRAMM
Тема угроз информационной безопасности в документах ФСТЭК России
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Каналы несанкционированного получения информации (КНПИ);

•

Угрозы в методе CRAMM;

•

Тема угроз информационной безопасности в документах ФСТЭК России.

�Содержание

Каналы несанкционированного получения информации (КНПИ)
КНПИ – это физический канал от источника защищаемой информации к злоумышленнику, по
которому возможна утечка охраняемых сведений [Ярочкин В.И. Информационная безопасность. – М.:
Международные отношения, 2000. – 400 с.].
Систематизируем все потенциальные каналы несанкционированного приобретения информации
(КНПИ) по двум критериям: 1) необходимости доступа (физического или логического) к элементам АС
для реализации того или иного КНПИ и 2) зависимости появления КНПИ от состояния АС.
Согласно первому критерию КНПИ могут быть разбиты на не требующие доступа, которые позволяют
приобретать нужную информацию дистанционно (например, путем внешнего наблюдения через
открытые участки помещений АС), и требующие доступа в помещения АС.
Также, КНПИ (здесь речь идет о закрытых помещениях АС) делятся на не оставляющие следы в АС
(например, зрительный просмотр изображений на экранах мониторов или документов на бумажных
носителях) и на КНПИ, использование которых сохраняет те или иные следы (например, хищение
документов или цифровых носителей информации).
Согласно второму критерию, КНПИ делятся на устойчиво имеющиеся независимо от состояния АС
(например, похищать носители информации можно независимо от того, в рабочем состоянии
находятся средства АС или нет) и имеющиеся только в рабочем состоянии АС (например, побочные
электромагнитные излучения и наводки).
КНПИ 1-го класса – каналы, проявляющиеся безотносительно к обработке информации и без доступа
злоумышленника к элементам системы. Здесь речь может идти о подслушивании разговоров, а также о
провоцировании на разговоры лиц, имеющих отношение к АС, и использование злоумышленником
визуальных, оптических и акустических средств. Предоставленный канал может обнаружиться и путем
хищения носителей информации в момент их нахождения за пределами помещения, где расположена
АС.
КНПИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа
злоумышленника к элементам АС. Сюда могут быть отнесены электромагнитные излучения различных
устройств ЭВМ, аппаратуры и линий связи, паразитные наводки в цепях питания, телефонных сетях,
системах теплоснабжения, вентиляции и канализации, шинах заземления, подключение к
информационно-вычислительной сети генераторов помех и регистрирующей аппаратуры. А также
осмотр отходов производства, которые попадают за пределы контролируемой зоны.
КНПИ 3-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом
злоумышленника к элементам АС, но без изменения последних. К ним относятся всевозможные виды
копирования носителей информации и документов, а также хищение производственных отходов.
КНПИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС, но без изменения последних. Здесь речь может идти о запоминании
и копировании информации в процессе обработки, использовании программных ловушек, недостатков
языков программирования и операционных систем, а также о поражении программного обеспечения
вредоносными закладками, о маскировке под зарегистрированного пользователя.
КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом
злоумышленника к элементам АС и с изменением последних. Среди этих каналов: подмена и хищение
носителей информации и аппаратуры, включение в программы блоков типа «троянский конь»,
«компьютерный червь» и т.п., чтение остаточной информации, содержащейся в памяти, после

�Содержание

выполнения санкционированных запросов.
КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС и с изменением последних. Здесь речь может идти о незаконном
подключении к аппаратуре и линиям связи, а также о снятии информации на шинах питания
различных элементов АС.

�Содержание

Угрозы в методе CRAMM
CRAMM – CCTA Risk Analysis &amp; Managment Method (в свою очередь CCTA – Central Computer &amp;
Telecommunications Agency), UK). То есть это метод анализа и управления рисками Центрального
компьютерного и телекоммуникационного агентства Великобритании.
В переводе Симонова С. в работе [Анализ рисков, управление рисками // Jet Info №1, 1999 г.]
представлены следующие классы угроз (в скобках указаны примеры из классов):
•

Форс-мажорные угрозы (пожар; затопление; природные катаклизмы; нехватка персонала).

•

Человеческие ошибки (ошибки при маршрутизации; ошибки
пользователей).

•

Технические неполадки (неисправность: сервера, сетевого сервера, запоминающих устройств,
печатающих устройств, сетевых распределяющих компонент, сетевых шлюзов, средств сетевого
управления или управляющих серверов, сетевых интерфейсов, сетевых сервисов, электропитания,
кондиционеров; сбои: системного и сетевого ПО, прикладного ПО).

•

Организационные недостатки.

•

Преднамеренные действия (использование чужого идентификатора: сотрудниками организации,
поставщиком услуг, посторонними; несанкционированный доступ к приложению; внедрение
вредоносного программного обеспечения; несанкционированное использование системных
ресурсов; использование телекоммуникаций для несанкционированного доступа: сотрудниками
организации, поставщиком услуг, посторонними; кражи: со стороны сотрудников, со стороны
посторонних; преднамеренные несанкционированные действия: сотрудников, посторонних;
терроризм.

�Содержание

Тема угроз информационной безопасности в документах ФСТЭК России
Приведем следующие элементы моделей, которые отражают существенные особенности угроз:
•

источник (или агент) угрозы;

•

используемая уязвимость информационно-технологической среды (системы) (ИТС);

•

вид воздействия на ИТС;

•

информационные активы, подверженные угрозе;

•

метод реализации угрозы;

•

нарушаемое свойство безопасности ИТС.

Для практического применения удобно использовать классификацию угроз по различным признакам. В
основу классификации обычно кладется какой-либо из вышеприведенных элементов. Так, список
разделов упомянутого выше перечня угроз из германского стандарта отражает классификацию угроз по
их источникам.
Нарушаемое свойство безопасности. Реализация той или иной
безопасности организации может иметь последствием:

угрозы информационной

•

нарушение конфиденциальности информации;

•

нарушение целостности информации;

•

нарушение (частичное или полное) работоспособности ИТС (нарушение доступности).

Используемая уязвимость системы. Реализация угроз, ведущих к нарушению прав доступа и/или
конфиденциальности информации, может происходить:
•

с использованием доступа субъекта системы (пользователя, процесса) к объекту (файлу данных,
каналу связи и т.д.);

•

с использованием скрытых каналов передачи информации.

Характер воздействия на ИТС. По этому критерию различают активное и пассивное воздействие.
Активное воздействие всегда связано с выполнением пользователем каких-либо действий, выходящих
за рамки его обязанностей и нарушающих существующую политику безопасности. Это может быть
доступ к определенным наборам данных, программам, вскрытие пароля и т.д. Активное воздействие
ведет к изменению состояния системы и может осуществляться либо с использованием доступа
(например, к наборам данных), либо как с использованием доступа, так и с использованием скрытых
каналов.
Пассивное воздействие осуществляется путем наблюдения пользователем каких-либо побочных
эффектов (от работы программы, например) и их анализе. Примером пассивного воздействия может
служить прослушивание линии связи между двумя узлами сети. Пассивное воздействие всегда связано
только с нарушением конфиденциальности информации в ИТС, так как при нем никаких действий с
объектами и субъектами не производится. Пассивное воздействие не ведет к изменению состояния
системы.
Способ воздействия на объект атаки (при активном воздействии).
•

Воздействие на систему разрешений (в том числе захват привилегий).

�Содержание

•

Опосредованное воздействие (через других пользователей), например, «маскарад».

•

Непосредственное воздействие на объект атаки (в том числе с использованием привилегий),
например, непосредственный доступ к набору данных, программе, службе, каналу связи и т.д.,
воспользовавшись какой-либо ошибкой.

Актив информационной инфраструктуры, подверженный угрозе (объект атаки).
Одной из самых главных составляющих нарушения функционирования информационнотелекоммуникационной системы (ИТС) является объект атаки, то есть компонент ИТС, который
подвергается воздействию со стороны злоумышленника. Определение объекта атаки позволяет
принять меры по ликвидации последствий нарушения, восстановлению этого компонента, установке
контроля по предупреждению повторных нарушений и т.д. Воздействию могут подвергаться ИТС в
целом или объекты ИТС - данные или программы в оперативной памяти или на внешних носителях,
сами устройства системы, как внешние (дисководы, сетевые устройства, терминалы), так и внутренние
(оперативная память, процессор), каналы передачи данных, процессы.
Причина появления используемой ошибки защиты. Реализация любой угрозы возможна только в
том случае, если в данной конкретной системе есть какая-либо ошибка или брешь защиты. Такая
ошибка может быть обусловлена одной из следующих причин.
•

Неадекватность политики безопасности реальной ИТС.

•

Ошибки реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д.,
которые возникают на этапе реализации или отладки и которые также могут служить источником
недокументированных свойств.

•

Ошибки в алгоритмах программ, в связях между ними и т. д., которые возникают на этапе
проектирования программы или комплекса программ и благодаря которым их можно использовать
совсем не так, как описано в документации.

•

Ошибки административного управления, под которыми
понимается некорректная реализация или поддержка принятой политики безопасности в данной
ИТС.

Способ воздействия на ИТС: в интерактивном режиме или в пакетном режиме.
Используемые средства атаки. Для воздействия на систему злоумышленник может использовать
стандартное программное обеспечение или специально разработанные программы.
Состояние объекта атаки. Объект атаки может находиться в одном из трех состояний: хранения
информации; передачи информации; обработки информации.
Перечень угроз для объектов критических сегментов информационной инфраструктуры
•

Операторы зомби-сетей – это хакеры, однако вместо того, чтобы проникать в систему для захвата
привилегий, они захватывают сложные системы с тем, чтобы координировать атаки и
распространять фишинговые схемы, спам и злонамеренное ПО. Сервисы захваченных сетей иногда
делаются доступными для подпольных рынков (например, оплата DOS-атаки, серверов для
распространения спама или фишинговых атак, и т.д.).

•

Операторы зомби-сетей (Bot-network operators)

•

Криминальные группы Криминальные группы стремятся атаковать системы из-за денежной

�Содержание

корысти. Характерно, что организованные криминальные группы используют спам, фишинг и
шпионское/злонамеренное ПО для совершения кражи идентификационной информации и
онлайнового обмана. Международные корпоративные шпионы и организованные криминальные
организации также нацелены и умеют вести промышленный шпионаж и огромные денежные
кражи, нанимая хакеров или развивая хакерский талант.
•

Иностранные разведывательные службы Иностранные разведывательные службы используют
киберметоды в своих действиях по сбору информации. К тому же несколько стран агрессивно
работают над развитием доктрины, программ и возможностей информационной войны. Такие
возможности позволяют отдельному человеку иметь значительное и серьезное влияние через
разрушение запасов, коммуникаций и экономических инфраструктур, которые обеспечивают
военную мощь - влияния, которые могут воздействовать на повседневную жизнь граждан всей
страны.

•

Хакеры Хакеры проникают в сети из-за желания решить эту сложную задачу или желания
похвастаться привилегиями в хакерском сообществе. Хотя удаленное вскрытие требует
значительного умения и компьютерных знаний, хакеры могут сейчас скачать из Интернета скрипты
и протоколы для атаки и запустить их против сайтов-жертв. Таким образом, хотя средства атак
стали более изощренными, они стали проще в использовании. Большинство хакеров, по мнению
Центрального разведывательного агентства, не имеют соответствующего опыта для угрозы
сложным целям, таким как критические сети США. Тем не менее, мировая популяция хакеров
представляет относительно высокую угрозу для локального или широкого разрушения,
вызывающего серьезные потери.

•

Инсайдеры (Insiders) Сотрудник организации является одним из основных источников
компьютерных преступлений. Инсайдерам нет нужды заниматься компьютерными вторжениями,
так как их знание атакуемой системы часто позволяет иметь неограниченный доступ для нанесения
ущерба или похищения данных системы. Инсайдерская угроза включает также сторонних
производителей и служащих, которые случайно вносят злонамеренное ПО в систему.

•

Фишеры (Phishers) Отдельные люди или малые группы людей, осуществляющие фишинговые
схемы в попытках украсть идентификационную информацию или информацию для денежной
выгоды. Фишеры могут также использовать спам и шпионское или злонамеренное ПО для
достижения своих целей.

•

Спамеры (Spammers) Отдельные люди или организации, которые распространяют не
запрошенные электронные сообщения со скрытой или неверной информацией с целью продажи
продуктов, выполнения фишинговых схем, распространения шпионского или злонамеренного ПО
или атаки организаций (например, DOS-атаки).

•

Создатели шпионского/злонамеренного ПО Отдельные люди или организации со
злонамеренным желанием выполнить атаки против пользователей с помощью производства и
распространения шпионского и злонамеренного. Несколько разрушительных компьютерных
вирусов и червей нанесли существенный ущерб файлам и жестким дискам. Это the Melissa Macro
Virus, the Explore.Zip worm, the CIH (Chernobyl) Virus, Nimda, Code Red, Slammer, и Blaster.

•

Террористы Террористы стремятся разрушить, вывести из строя или использовать в своих
интересах критические инфраструктуры с тем, чтобы угрожать национальной безопасности,
вызывать массовые жертвы, ослаблять экономику, и наносить ущерб морали и доверию.
Террористы могут использовать схемы фишинга или шпионского/злонамеренного ПО с тем, чтобы
создавать денежные запасы или собирать чувствительную информацию.

�Содержание

В работе [GAO 2005, Critical Infrastructure Protection, US] содержится одна из последних классификаций
основных угроз для объектов критических сегментов информационной инфраструктуры (ИИ).
Фактически они представляют собой обобщенную классификацию угроз по источнику (агенту) угрозы.
Типы кибератак: отказ в обслуживании (Denial of service), распределенный отказ в обслуживании
(Distributed denial of service), средства эксплуатации уязвимости (Exploit tools), логические бомбы, фишинг
(Phishing), снифферы (Sniffer), троянские кони, вирусы, сканирование дозвоном (War dialing), поиск на
местности доступной беспроводной сети (War driving), компьютерные черви.
Типы кибератак
•

Отказ в обслуживании, DOS-атака (Denial of Service) Метод атаки с единого источника, которая
приводит к тому, что система отказывает в доступе законным пользователям из-за переполнения
атакуемого компьютера от сообщений и блокирования законного трафика. Это может
препятствовать системе обмениваться данными с другими системами или использовать Интернет.

•

Распределенный отказ в обслуживании, DDOS-атака (Distributed Denial of Service)
Разновидность атаки отказа в обслуживании, которая использует координированное воздействие от
распределенной системы компьютеров, а не от одного компьютера. Атака часто использует
компьютерных червей для распределения заданий на много компьютеров, которые могут затем
атаковать цель.

•

Средства эксплуатации уязвимости (Exploit tools) Открыто доступные и искусные средства, с
помощью которых злоумышленники с разным уровнем подготовки могут определить уязвимости и
проникнуть в атакуемые системы.

•

Логические бомбы Форма саботажа, при которой программист вставляет подпрограмму,
вызывающую выполнение программой деструктивных действий, когда появляется некоторое
инициирующее событие, например, такое, как увольнение этого программиста.

•

Фишинг (Phishing) Создание и использование электронной почты и вебсайтов - выглядящими как
у законных компаний, финансовых институтов и правительственных организаций – с тем чтобы
обманом побудить пользователей Интернета к раскрытию их персональных данных, таких как
информация о банковском и финансовом счете и парольные слова. Фишеры затем используют эту
информацию в криминальных целях, таких как кража и обман.

•

Сниффер (Sniffer) Синоним с пакетным сниффером. Это программа, которая перехватывает
передаваемые данные и проверяет каждый пакет в поисках специальной информации, такой как
парольные слова, посланные в открытом тексте.

•

Троянский конь Компьютерная программа, которая скрывает в себе вредоносную программу.
Троянский конь обычно маскируется как полезная программа, которую пользователь хотел бы
использовать.

•

Вирус Программа, которая заражает компьютерные файлы, обычно выполнимые программы, с
помощью внесения своей копии в файл. Эти копии обычно выполняются, когда инфицированный
файл загружается в память, позволяя вирусу заражать другие файлы. В отличие от компьютерного
червя, вирус требует человеческого участия (обычно непреднамеренного) для распространения.

•

Сканирование дозвоном (War dialing) Простые программы, которые используются для дозвона по
последовательным телефонным номерам для определения модемов.

•

Поиск на местности доступной беспроводной сети (War driving) Метод проникновения в

�Содержание

беспроводные компьютерные сети, используя переносной компьютер, антенны и беспроводной
сетевой адаптер, с помощью проверки на местности для получения неавторизованного доступа.
•

Червь Независимая компьютерная программа, которая репродуцирует себя копированием из одной
системы в другую через сеть. В отличие от компьютерных вирусов, черви не требуют привлечения
человека для размножения.

Следует отметить включение в список источников угроз инсайдеров (внутренних злоумышленников).
В последнее время в отечественной и зарубежной прессе им уделяется, наряду с кибертеррористами,
повышенное внимание.
Можно сравнить приведенные угрозы с угрозами из более раннего документа американского института
стандартов 2002 г. [Stoneburner G., Goguen A., Feringa A. The Risk Management Guide for IT Systems, NIST,
sp 800-30, 2002], где приводятся угрозы системам ИТ, связанные с действиями людей, мотивация этих
людей и описание действия угроз. Оба списка включают угрозу терроризма, но, естественно, более
поздний список более полон.
Список угроз из работы [GAO05, Critical Infrastructure Protection: Department of Homeland Security Faces
Challenges in Fulfilling Cybersecurity Responsibilities] сильно коррелирует со списком угроз из [GAO 2005,
Cybersecurity Threats to Federal Information]. Этими угрозами являются: террористы, криминальные
группы, разведывательные службы иностранных государств, создатели шпионского или
злонамеренного ПО, хакеры, инсайдеры, операторы зомби-сетей, фишеры и спамеры.
В настоящее время предложен ряд перечней угроз. В качестве примера можно привести перечень
угроз, содержащийся в германском стандарте по информационной безопасности «Руководство по
базовой защите информационных технологий» (BSI IT baseline protection manual). Этот перечень,
возможно, является наиболее полным из существующих. Все угрозы в каталоге угроз [Catalogues of
Threats, 2004] разбиты на 5 следующих групп.
•

Т 1. Угрозы в связи с форс-мажорными обстоятельствами. (T1.1 - T1.15).

•

Т 2. Угрозы на организационном уровне. ( T2.1 - T1.101).

•

Т 3. Угрозы, связанные с ошибками людей. (T3.1 - T3.76).

•

Т 4. Угрозы, связанные с неисправностями техники. (T4.1 - T4.52).

•

Т 5. Угрозы, вызванные злонамеренными действиями. (T5.1 - T5.126).

Всего 370 угроз. При ближайшем рассмотрении многие из приведенных в каталоге угроз можно
отнести скорее к уязвимостям.

�Содержание

Тестовые задания
1.
… – это физический канал от источника защищаемой информации к злоумышленнику, по
которому возможна утечка охраняемых сведений.
канал несанкционированного получения информации (КНПИ),
□ модель нарушителя,
□ канал санкционированного получения информации (КСПИ),
□ хакерский канал.
□

2.

КНПИ, воспользоваться которыми можно только получив доступ в помещения АС, делятся на

не оставляющие следы в АС и на КНПИ, использование которых оставляет те или иные следы,
□ постоянно существующие и существующие только в рабочем состоянии АС,
□ не требующие доступа и требующие доступа в помещения АС,
□ простые и сложные.
□

3.
КНПИ 1-го класса – это каналы, проявляющиеся безотносительно к обработке информации и
без доступа злоумышленника к элементам системы. Сюда может быть отнесено
подслушивание разговоров,
□ провоцирование на разговоры лиц, имеющих отношение к АС,
□ использование злоумышленником визуальных, оптических и акустических средств,
□ хищение носителей информации в момент их нахождения за пределами помещения, где
расположена АС,
□

электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
□ паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
□ копирование носителей информации и документов,
□ хищение производственных отходов.
□

4.
КНПИ 2-го класса – это каналы, проявляющиеся в процессе обработки информации без доступа
злоумышленника к элементам АС. Сюда могут быть отнесены
подслушивание разговоров,
□ подключение к информационно-вычислительной сети генераторов помех и регистрирующей
аппаратуры,
□

осмотр отходов производства, попадающих за пределы контролируемой зоны,
□ хищение носителей информации в момент их нахождения за пределами помещения, где
расположена АС,
□

электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
□ паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
□ копирование носителей информации и документов,
□ хищение производственных отходов.
□

5.
КНПИ 3-го класса – это каналы, проявляющиеся безотносительно к обработке информации с
доступом злоумышленника к элементам АС, но без изменения последних. К ним относятся
□

подслушивание разговоров,

�Содержание

подключение к информационно-вычислительной сети генераторов помех и регистрирующей
аппаратуры,
□

осмотр отходов производства, попадающих за пределы контролируемой зоны,
□ хищение носителей информации в момент их нахождения за пределами помещения, где
расположена АС,
□

электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
□ паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
□ копирование носителей информации и документов,
□ хищение производственных отходов.
□

6.
КНПИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС, но без изменения последних. Сюда может быть отнесено
запоминание и копирование информации в процессе обработки,
□ использование программных ловушек, недостатков языков программирования и операционных
систем,
□

□
□
□
□
□
□

поражение программного обеспечения вредоносными закладками,
маскировка под зарегистрированного пользователя,
электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
копирование носителей информации и документов,
хищение производственных отходов.

7.
КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с
доступом злоумышленника к элементам АС и с изменением последних. Среди этих каналов:
запоминание и копирование информации в процессе обработки,
□ использование программных ловушек, недостатков языков программирования и операционных
систем,
□

поражение программного обеспечения вредоносными закладками,
□ маскировка под зарегистрированного пользователя,
□ подмена и хищение носителей информации и аппаратуры,
□ включение в программы блоков типа «троянский конь», «компьютерный червь» и т.п.,
□ чтение остаточной информации, содержащейся в памяти, после выполнения санкционированных
запросов,
□

□

хищение производственных отходов.

8.
КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС и с изменением последних. Сюда может быть отнесено
запоминание и копирование информации в процессе обработки,
□ использование программных ловушек, недостатков языков программирования и операционных
систем,
□

поражение программного обеспечения вредоносными закладками,
□ маскировка под зарегистрированного пользователя,
□

�Содержание

подмена и хищение носителей информации и аппаратуры,
□ включение в программы блоков типа «троянский конь», «компьютерный червь» и т.п.,
□ незаконное подключение к аппаратуре и линиям связи,
□ снятие информации на шинах питания различных элементов АС.
□

9.
… – это хакеры, однако вместо того, чтобы проникать в систему для захвата привилегий, они
захватывают сложные системы с тем, чтобы координировать атаки и распространять фишинговые
схемы, спам и злонамеренное ПО.
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

10.
Данная группа злоумышленников стремится атаковать системы из-за денежной корысти.
Характерно, что данные группы используют спам, фишинг и шпионское/злонамеренное ПО для
совершения кражи идентификационной информации и онлайнового обмана
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

11.
Данная группа злоумышленников использует киберметоды в своих действиях по сбору
информации. К тому же несколько стран агрессивно работают над развитием доктрины, программ и
возможностей информационной войны
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,

�Содержание

Создатели шпионского/злонамеренного ПО,
□ Террористы.
□

12.
Данные злоумышленники проникают в сети из-за желания решить эту сложную задачу или
желания похвастаться привилегиями в своем сообществе
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

13.
Данной группе злоумышленников нет нужды заниматься компьютерными вторжениями, так как
их знание атакуемой системы часто позволяет иметь неограниченный доступ для нанесения ущерба
или похищения данных системы. Они, чаще всего, являются сотрудниками организации, в которой
находится информационная система
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

14.
Отдельные люди или малые группы людей, осуществляющие специальные схемы (например,
создают и используют электронную почту и веб-сайты – такие же, как у законных компаний) в
попытках украсть идентификационную информацию или информацию для денежной выгоды. Они
могут также использовать спам и шпионское или злонамеренное ПО для достижения своих целей
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

�Содержание

15.
Отдельные люди или организации, которые распространяют не запрошенные электронные
сообщения со скрытой или неверной информацией с целью продажи продуктов, выполнения
фишинговых схем, распространения шпионского или злонамеренного ПО или атаки организаций
(например, DOS-атаки)
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

16.
Отдельные люди или организации со злонамеренным желанием выполнить атаки против
пользователей с помощью производства и распространения шпионского и злонамеренного ПО
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

17.
Данные злоумышленники стремятся разрушить, вывести из строя или использовать в своих
интересах критические инфраструктуры с тем, чтобы угрожать национальной безопасности, вызывать
массовые жертвы, ослаблять экономику, и наносить ущерб морали и доверию. Они могут использовать
схемы фишинга или шпионского/злонамеренного ПО с тем, чтобы создавать денежные запасы или
собирать чувствительную информацию
□
□
□
□
□
□
□
□
□

18.

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.
Метод атаки с единого источника, которая приводит к тому, что система отказывает в доступе

�Содержание

законным пользователям из-за переполнения атакуемого компьютера от сообщений и блокирования
законного трафика. Это может препятствовать системе обмениваться данными с другими системами
или использовать Интернет
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

19.
Разновидность атаки отказа в обслуживании, которая использует координированное
воздействие от распределенной системы компьютеров, а не от одного компьютера. Атака часто
использует компьютерных червей для распределения заданий на много компьютеров, которые могут
затем атаковать цель
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

20.
Открыто доступные и искусные средства, с помощью которых злоумышленники с разным
уровнем подготовки могут определить уязвимости и проникнуть в атакуемые системы
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

21.
Форма саботажа, при которой программист вставляет подпрограмму, вызывающую выполнение
программой деструктивных действий, когда появляется некоторое инициирующее событие, например
такое, как увольнение этого программиста
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

22.
Создание и использование электронной почты и веб-сайтов – выглядящими как у законных
компаний, финансовых институтов и правительственных организаций – с тем чтобы обманом
побудить пользователей Интернета к раскрытию их персональных данных, таких как информация о
банковском и финансовом счете и парольные слова. Злоумышленники затем используют эту
информацию в криминальных целях, таких как кража и обман
DOS-атака,
□ Фишинг,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

23.
Это программа, которая перехватывает передаваемые данные и проверяет каждый пакет в
поисках специальной информации, такой как парольные слова, посланные в открытом тексте

�Содержание

DOS-атака,
□ Фишинг,
□ Сниффер,
□ Логические бомбы.
□

24.
Компьютерная программа, которая скрывает в себе вредоносную программу. Она обычно
маскируется как полезная программа, которую пользователь хотел бы использовать
DOS-атака,
□ Фишинг,
□ Сниффер,
□ Троянский конь.
□

25.
Программа, которая заражает компьютерные файлы, обычно выполнимые программы, с
помощью внесения своей копии в файл. Эти копии обычно выполняются, когда инфицированный
файл загружается в память, позволяя этой программе заражать другие файлы. В отличие от
компьютерного червя, данная программа требует человеческого участия (обычно непреднамеренного)
для распространения
Вирус,
□ Фишинг,
□ Сниффер,
□ Троянский конь.
□

26.
Простые программы, которые используются для дозвона по последовательным телефонным
номерам для определения модемов
Вирус,
□ Фишинг,
□ Сканирование дозвоном,
□ Троянский конь.
□

27.
Метод проникновения в беспроводные компьютерные сети, используя переносной компьютер,
антенны и беспроводной сетевой адаптер, с помощью проверки на местности для получения
неавторизованного доступа
Поиск на местности доступной беспроводной сети,
□ Вирус,
□ Фишинг,
□ Сканирование дозвоном.
□

28.
Независимая компьютерная программа, которая репродуцирует себя копированием из одной
системы в другую через сеть. В отличие от компьютерных вирусов, эта программа не требуют
привлечения человека для размножения
Поиск на местности доступной беспроводной сети,
□ Червь,
□ Фишинг,
□ Сканирование дозвоном.
□

�Содержание

Оценка уязвимости информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Обычные уязвимости
Методы и модели оценки уязвимости информации
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Обычные уязвимости;

•

Методы и модели оценки уязвимости информации:
1. Тестирование информационной системы;
2. Эмпирический подход к оценке уязвимости информации;
3. Система с полным перекрытием;
4. Практическая реализация модели «угроза-защита»;

•

Рекомендации по использованию моделей оценки уязвимости информации.

�Содержание

Обычные уязвимости
В указанных далее списках предоставлены примеры уязвимостей в различных сферах безопасности,
включая примеры угроз, которые могут использовать эти уязвимости. Данные списки могут стать
полезными во время оценки уязвимостей. Необходимо подчеркнуть, что в отдельных случаях эти
уязвимости могут быть применены и к остальным угрозам.
1. Внешняя среда и инфраструктура
•

Нестабильная электрическая сеть.

•

Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям.

•

Размещение в местности, предрасположенной к наводнениям.

•

Отсутствие физической защиты здания, дверей.

2. Аппаратные средства
•

Отсутствие программ периодической замены.

•

Отсутствие эффективного контроля изменений конфигурации.

•

Недостаточное техническое обслуживание/неправильная установка носителей данных.

•

Чувствительность к колебаниям температуры.

•

Чувствительность к влажности, пыли, загрязнению.

•

Чувствительность к колебаниям напряжения.

•

Чувствительность к электромагнитному излучению.

3. Документы
•

Незащищенное хранение.

•

Беззаботность при устранении.

•

Неконтролируемое копирование.

4. Программные средства
•

Сложный пользовательский интерфейс.

•

Отсутствие контрольного журнала.

•

Нечеткие или неполные спецификации для разработчиков.

•

Отсутствующее или недостаточное тестирование программных средств.

•

Неконтролируемая загрузка и использование программных средств.

•

Отсутствие «конца сеанса», покидая рабочую станцию.

•

Отсутствие механизмов
пользователей.

•

Широко известные дефекты программных средств.

идентификации

и

аутентификации,

таких

как

аутентификация

�Содержание

•

Активированные ненужные службы.

•

Недоработанное или новое программное обеспечение.

•

Широко распределенное программное обеспечение.

•

Отсутствие резервных копий.

•

Списание или повторное использование носителей данных без надлежащего стирания.

•

Незащищенные таблицы паролей.

•

Отсутствие эффективного контроля изменений.

•

Отсутствие документации.

•

Плохой менеджмент паролей.

•

Неверное распределение прав доступа.

5. Система связи
•

Отсутствие идентификации и аутентификации отправителя и получателя.

•

Передача паролей в незашифрованном виде.

•

Неадекватный сетевой менеджмент.

•

Незащищенные соединения сети общего пользования.

•

Незащищенные линии связи.

•

Ненадежная сетевая архитектура.

•

Коммутируемые линии.

•

Отсутствие подтверждения отправления или получения сообщения.

•

Плохая разводка кабелей.

•

Незащищенный значимый трафик.

6. Персонал
•

Недостаточное обучение по безопасности.

•

Отсутствие осознания безопасности.

•

Ненадлежащее использование программных и аппаратных средств.

•

Неадекватные процедуры набора персонала.

•

Отсутствие политик по правильному использованию телекоммуникационной среды и обмена
сообщениями.

•

Отсутствие персонала.

•

Безнадзорная работа внешнего персонала или персонала, занимающегося уборкой.

•

Отсутствие механизмов мониторинга.

7. Процедурные

�Содержание

•

Отсутствие санкционирования средств обработки информации.

•

Отсутствие формального процесса санкционирования общедоступной информации.

•

Отсутствие формальной процедуры надзора за записями системы менеджмента информационной
безопасности.

•

Отсутствующее или неудовлетворительное соглашение об уровне сервиса.

•

Отсутствие процедур сообщения о слабых местах безопасности.

•

Отсутствие процедур введения программного обеспечения в действующие системы.

•

Отсутствующая или недостаточная политика «чистого стола и пустого экрана».

•

Отсутствующие или недостаточные положения в договорах с клиентами и/или третьими
сторонами.

•

Отсутствующие или недостаточные положения в договорах со служащими.

•

Отсутствие планов обеспечения деловой непрерывности.

•

Отсутствие зафиксированных в журнале регистрации администратора и оператора сообщений об
ошибках.

•

Отсутствие процедуры мониторинга средств обработки информации.

•

Отсутствие регулярных аудитов.

•

Отсутствие регулярных проверок, проводимых руководством.

•

Отсутствие записей в журнале регистрации администратора и оператора.

•

Отсутствие оговоренного дисциплинарного процесса в случае инцидента безопасности.

•

Отсутствие политики по использованию электронной почты.

•

Отсутствие процедур идентификации и оценки риска.

•

Отсутствие формальной процедуры регистрации и отмены регистрации пользователей.

•

Отсутствие контроля за резервными активами.

•

Отсутствие процедур обращения с секретной информацией.

•

Отсутствие процедур обеспечения соблюдения прав на интеллектуальную собственность.

•

Отсутствие процедуры контроля изменений.

•

Отсутствие надлежащего распределения обязанностей по
безопасности.

•

Отсутствие формального процесса проверки прав доступа (надзора).

•

Отсутствие формальной политики по использованию портативных компьютеров.

•

Отсутствие формальной процедуры
информационной безопасности.

•

Отсутствие обязанностей по обеспечению информационной безопасности в перечнях служебных

контроля

обеспечению информационной

документации

системы

менеджмента

�Содержание

обязанностей.
•

Отсутствие установленных механизмов мониторинга нарушений безопасности.

8. Обычные уязвимости обработки бизнес-приложений
•

Неверные даты.

•

Применение прикладных программ к неверным данным с точки зрения времени.

•

Неверная установка параметров.

•

Неспособность создания административных отчетов.

9. Общеприменимые уязвимости
•

Неадекватное реагирование технического обслуживания.

•

Неправильно разработанные, несоответствующим образом выбранные или плохо управляемые
защитные меры.

•

Единичная точка сбоя.

�Содержание

Методы и модели оценки уязвимости информации
Уязвимость информации есть прецедент, возникающий как результат определенного случая, когда в
силу каких-то причин применяемые в автоматизированных системах обработки данных средства
защиты не способны оказывать достаточного противодействия проявлению дестабилизирующих
факторов и нежелательного их воздействия на защищаемую информацию.
Предоставленная модель детализируется при исследовании конкретных видов уязвимости
информации: нарушения физической или логической целостности, несанкционированной
модификации, несанкционированного получения, несанкционированного размножения.

Рис. 1. Общая модель воздействия на информацию
При детализации общей модели существенное внимание акцентируется на том, что подавляющее
большинство нарушений физической целостности информации имеет место в процессе ее обработки
на всевозможных участках технологических маршрутов. При этом целостность информации зависит не
только от процессов, которые происходят на объекте, но и от целостности информации, поступающей
на его вход. Существенную опасность представляют случайные дестабилизирующие факторы (отказы,
сбои и ошибки компонентов автоматизированных систем обработки данных), которые потенциально
могут проявиться в любое время, и в этом отношении можно говорить о регулярном потоке этих
факторов. Из стихийных бедствий наибольшую опасность представляют пожары, опасность которых в
большей или меньшей степени также является постоянной. Опасность побочных явлений практически
может быть сведена к нулю путем надлежащего выбора места для помещений автоматизированной
системы обработки данных и их оборудования. Злоумышленные действия связаны преимущественно с
несанкционированным доступом к ресурсам автоматизированной системы обработки данных. При
этом максимальную опасность представляет занесение вирусов.

�Содержание

Рис. 2. Общая модель процесса нарушения физической целостности информации

Рис. 3. Структурированная схема потенциально возможных злоумышленных действий в
автоматизированных системах обработки данных
С точки зрения несанкционированного получения информации принципиально важным является то
обстоятельство, что в современных автоматизированных системах обработки данных оно возможно не
только путем непосредственного доступа к базам данных, но и многими путями, не требующими такого
доступа. При этом основную опасность представляют злоумышленные действия людей. Воздействие
случайных факторов непосредственно не ведет к несанкционированному получению информации, оно
лишь способствует появлению каналов несанкционированного получения информации, которыми
может воспользоваться злоумышленник.

�Содержание

Обозначенные на рисунке зоны определяются следующим образом.
1. Внешняя неконтролируемая зона – территория вокруг автоматизированной системы обработки
данных, на которой персоналом и средствами автоматизированной системы обработки данных не
применяются никакие средства и не осуществляются никакие мероприятия для защиты
информации.
2. Контролируемая зона – территория вокруг помещений автоматизированной системы обработки
данных, которая непрерывно контролируется персоналом или средствами автоматизированной
системы обработки данных.
3. Зона помещений автоматизированной системы обработки данных – внутреннее пространство
тех помещений, в которых расположена система.
4. Зона ресурсов автоматизированной системы обработки данных – та часть помещений, откуда
возможен непосредственный доступ к ресурсам системы.
5. Зона баз данных – та часть ресурсов системы, с которой возможен непосредственный доступ к
защищаемым данным.
Злоумышленные действия с целью несанкционированного получения информации в общем случае
возможны в каждой из обозначенных зон.
При этом для несанкционированного приобретения информации необходимо одновременное
наступление некоторых событий: злоумышленник должен получить доступ в определенную зону; во
время нахождения злоумышленника в зоне в ней должен проявиться необходимый канал
несанкционированного получения информации; необходимый канал несанкционированного
получения информации должен быть доступен злоумышленнику определенной категории; в канале
несанкционированного получения информации в момент доступа к нему злоумышленника должна
храниться защищаемая информации.
Модификация общей модели уязвимости с точки зрения несанкционированного размножения
информации. Принципиальными особенностями этого процесса являются:
• любое несанкционированное размножение есть злоумышленное действие;
• несанкционированное размножение может осуществляться в организациях-разработчиках
компонентов автоматизированной системы обработки данных, непосредственно
в
автоматизированной системе обработки данных и сторонних организациях, причем последние
могут получать носитель, с которого делается попытка снять копию как законным, так и незаконным
путем.
Попытки несанкционированного размножения информации у разработчика и в автоматизированной
системе обработки данных есть один из видов злоумышленных действий с целью
несанкционированного ее получения и поэтому имитируются приведенной моделью. Если же
носитель с защищаемой информацией каким-либо путем (законным или незаконным) попал в
стороннюю организацию, то для его несанкционированного копирования могут использоваться любые
средства и методы, включая и такие, которые носят характер научных исследований и опытноконструкторских разработок.
В процессе развития теории и практики защиты информации сформировалось три методологических
подхода к оценке уязвимости информации: эмпирический, теоретический и теоретико-эмпирический.
Тестирование информационной системы
Профилактические методы, такие как тестирование информационной системы, могут быть
использованы для эффективной идентификации уязвимостей в зависимости от критичности системы
ИКТ и доступных ресурсов (например, выделенных фондов, доступной технологии, лиц, обладающих

�Содержание

компетентностью для проведения тестирования). Методы тестирования включают:
• Автоматические инструментальные средства поиска уязвимостей. Данный метод используются для
просмотра группы хостов или сети с целью анализа известных уязвимых сервисов. Возможно, что
отдельные из потенциальных уязвимостей, идентифицированных данным методом, могут не
представлять подлинных уязвимостей в аспекте среды системы. Данный метод может давать
ошибочные результаты исследования.
• Тестирование и оценивание безопасности (STE). Данный метод включает разработку и
выполнение плана тестирования с целью определения эффективности средств контроля
безопасности системы ИКТ, которые были применены в операционной среде. Согласно методу
существует некоторая необходимость убедиться в том, что применяющиеся средства контроля
соответствуют утвержденной спецификации безопасности для программных и аппаратных средств,
обеспечивают выполнение политики безопасности организации или соответствуют отраслевым
стандартам.
• Тестирование на проникновение. Данный метод может быть использован как дополнение к
проверке средств контроля безопасности и гарантирование того, что защита всевозможных
аспектов системы информационных технологий обеспечена, а текже для оценки способности
системы ИКТ противостоять умышленным попыткам обойти средства контроля безопасности
системы. Задача данного метода состоит в тестировании системы ИКТ, с точки зрения источника
угрозы, и в идентификации потенциальных сбоев в структурах защиты системы ИКТ
Результаты этих видов тестирования безопасности помогут идентифицировать уязвимости системы.
Необходимо отметить, что методы и средства тестирования на проникновение могут давать ложные
результаты, если уязвимость не была успешно использована. Чтобы использовать конкретную
уязвимость, нужно знать точные систему/приложение/патчи, установленные на тестируемой системе.
Если во время тестирования эти данные неизвестны, может быть невозможно успешно использовать
конкретную уязвимость (например, достичь удаленного обратного соединения). Однако все же
возможно взломать или перезапустить тестируемый процесс или систему. В таком случае тестируемый
объект тоже должен считаться уязвимым.
Эмпирический подход к оценке уязвимости информации
Сущность эмпирического подхода заключается в том, что на основе длительного сбора и обработки
данных о реальных проявлениях угроз информации и о размерах того ущерба, который при этом имел
место, чисто эмпирическим путем устанавливаются зависимости между потенциально возможным
ущербом и коэффициентами, характеризующими частоту проявления соответствующей угрозы и
значения имевшего при ее проявлении размера ущерба.
Наиболее характерным примером моделей рассматриваемой разновидности являются модели,
разработанные специалистами американской фирмы IBM. Рассмотрим развиваемые на этих моделях
подходы.
Исходной посылкой при разработке моделей является почти очевидное предположение: с одной
стороны, при нарушении защищенности информации наносится некоторый ущерб, с другой –
обеспечение защиты информации сопряжено с расходованием средств. Полная ожидаемая стоимость
защиты может быть выражена суммой расходов на защиту и потерь от ее нарушения. Совершенно
очевидно, что оптимальным решением было бы выделение на защиту информации средств
минимизирующих общую стоимость работ по защите информации.
Для того чтобы воспользоваться данным подходом к решению проблемы, необходимо знать (или уметь
определять), во-первых, ожидаемые потери при нарушении защищенности информации, а во-вторых,
зависимость между уровнем защищенности и средствами, затрачиваемыми на защиту информации.

�Содержание

Решение первого вопроса, т. е. оценки ожидаемых потерь при нарушении защищенности информации,
принципиально может быть получено лишь тогда, когда речь идет о защите промышленной,
коммерческой и им подобной тайны, хотя и здесь встречаются весьма серьезные трудности. Что
касается оценки уровня потерь при нарушении статуса защищенности информации, содержащей
государственную, военную и им подобную тайну, то здесь до настоящего времени строгие подходы к
их получению не найдены. Данное обстоятельство существенно сужает возможную область
использования моделей, основанных на рассматриваемых подходах.
Для определения уровня затрат Ri, обеспечивающих требуемый уровень защищенности информации,
необходимо по крайней мере знать, во-первых, полный перечень угроз информации, во-вторых,
потенциальную опасность для информации для каждой из угроз и, в-третьих, размеры затрат,
необходимых для нейтрализации каждой из угроз.
Поскольку оптимальное решение вопроса о целесообразном уровне затрат на защиту состоит в том, что
этот уровень должен быть равен уровню ожидаемых потерь при нарушении защищенности,
достаточно определить только уровень потерь. Специалистами фирмы IBM предложена следующая
эмпирическая зависимость ожидаемых потерь от i-й угрозы информации:
Ri  10 ( S i Vi  4 ) ,

где Si – коэффициент, характеризующий возможную частоту возникновения соответствующей угрозы;
Vi – коэффициент, характеризующий значение возможного ущерба при ее возникновении.
Таким образом, если бы удалось собрать достаточное количество фактических данных о проявлениях
угроз и их последствиях, то рассмотренную модель можно было бы использовать для решения
достаточно широкого круга задач защиты информации, причем нетрудно видеть, что модель позволяет
не только находить нужные решения, но и оценивать их точность. По России такая статистика в
настоящее время практически отсутствует. В США же, например, сбору и обработке указанных данных
большое внимание уделяет целый ряд учреждений (Станфордский исследовательский институт и др.).
В результате уже получены достаточно представительные данные по целому ряду угроз, которые могут
быть положены в основу ориентировочных расчетов и для других стран.
Таблица 1. Значения коэффициента Si
Ожидаемая (возможная) частота появления угрозы

Предполагаемое значение Si

Почти никогда

0

1 раз в 1000 лет

1

1 раз в 100 лет

2

1 раз в 10 лет

3

1 раз в год

4

1 раз в месяц (примерно, 10 раз в год)

5

1-2 раза в неделю (примерно 100 раз в год)

6

3 раза в день (1000 раз в год)

7

Таблица 2. Возможные значения коэффициента Vi
Значение возможного ущерба при проявлении угрозы,
долл.

Предполагаемое значение Vi

1

0

10

1

�Содержание

Значение возможного ущерба при проявлении угрозы,
долл.

Предполагаемое значение Vi

100

2

1000

3

10 000

4

100 000

5

1 000 000

6

10 000 000

7

Суммарная стоимость потерь определяется формулой
R   Ri
i

Система с полным перекрытием
Естественным продолжением моделей оценки угроз автоматизированных систем обработки данных
являются модели нейтрализации этих угроз, т. е. модели защиты. Наиболее общей моделью защиты
является модель с так называемой системой с полным перекрытием.
При построении данной модели в качестве исходной взята естественная посылка, состоящая в том, что
в механизме защиты должно содержаться по крайней мере одно средство для перекрытия любого
потенциально возможного канала утечки информации.
Методика формального описания такой системы заключается в следующем:
•

составляется полный перечень объектов системы, подлежащих защите;

•

составляется полный перечень потенциально возможных угроз информации, т. е. возможных
вариантов злоумышленных действий;

•

определяется количественная мера соответствующей угрозы для соответствующего объекта;

•

формируется множество средств защиты информации в вычислительной системе;

•

определяется количественная мера возможности противодействия. Если она превышает уровень
угрозы, то система защиты достаточна.

Одной из разновидностей теоретически строгих моделей являются модели систем разграничения
доступа к ресурсам автоматизированной системы обработки данных.
В самом общем виде существо этих моделей может быть представлено следующим образом.
Автоматизированная система обработки данных является системой множественного доступа, т. е. к
одним и тем же ее ресурсам (техническим средствам, программам, массивам данных) имеет законное
право обращаться некоторое число пользователей (абонентов). Если какие-либо из указанных ресурсов
являются защищаемыми, то доступ к ним должен осуществляться лишь при предъявлении
соответствующих полномочий. Система разграничения доступа и должна стать тем механизмом,
который регулирует такой доступ. Требования к этому механизму на содержательном уровне состоят в
том, что, с одной стороны, не должен быть разрешен доступ пользователям (или их процессам), не
имеющим на это полномочий, а с другой – не должно быть отказано в доступе пользователям (или их
процессам), имеющим соответствующие полномочия.
Практическая реализация модели «угроза - защита»

�Содержание

В качестве примера практической реализации модели «угроза-защита» рассмотрим табл. 3, где
представлена информация ООО «ТехИнформКонсалтинг», г. Москва, для случая широкомасштабного
внедрения в России акцизных марок с объемной криптоголографической защитой. В ней отчетливо
выделяются как технические, так и организационные методы защиты информации.
Таблица 3. Перечень возможных вариантов угроз и защиты от них
Угроза
Подделка
информации в
марках

Копирование
информации в
марках

Защита
1. Информации и марках защищается путем применения электронной цифровой подписи
(ЭЦП), что не позволяет производить марки с произвольной информацией, а также вносить
в нее исправления.
2. Используемое в системе средство криптографической защиты информации (СКЗИ)
«ВЕРБА-OW» имеет сертификат ФАПСИ № СФ/114-0174 от 10.04.1997 г., что гарантирует
его надежность и обеспечивает юридическую значимость защищенной информации.
1. Так как система ведет учет продукции с точностью до одной единицы и каждая марка
подписывается ЭЦП, то информация на каждой марке является уникальной и не подлежит
массовому копированию. Так, например, для копирования партии марок в количестве 10
тыс. шт. трудозатраты составляют примерно 2 рабочих человеком месяца при условии
автоматизации этого процесса и работы без остановки в течение всего рабочего дня. Без
автоматизации процесса время копирования марок увеличивается на несколько порядков.
2. Так как и системе вся информация по проведенным проверкам экспортируется в
центральную базу данных, то дублирование марок легко выявляется на этапе анализа
результатов их проверок.

В случае кражи партии готовых марок информация о них заносится в центральную базу
Кража готовых
данных. При проведении проверок продукция, маркированная этими марками, легко
марок
выявляется.

Перепродажа
готовых марок

При печати марок на них наносится информация, полностью описывающая данную
конкретную единицу продукции, включая наименование, производителя, дату производства,
тару, маркирующую организацию, сопроводительные документы и т. д., защищенную от
подделки и модификации ЭЦП. На основании этой информации при проведении проверки
легко выявляется несоответствие между марками, маркированной продукцией и
сопроводительными документами.

1. Проверка подлинности и авторства информации в защитных марках осуществляется с
помощью электронной цифровой подписи. Так как разработчики не имеют доступа к
используемым закрытым ключам ЭЦП, то сговор по подделке марок невозможен.
Сговор с
разработчиками 2. Отсутствие закладок в используемых программах может гарантироваться путем их
сертификации Государственной технической комиссией при Президенте РФ (ФСТЭК
России)
Сговор с
инспектором
Сговор с
персоналом
инспекции для
модификации
центральной базы
данных системы

Для исключения фактов искажения или несообщения инспектором результатов проверки
марок в системе предусмотрена специальная «фискальная» память, в которую заносится
вся информация о проведенных проверках. Далее эта информация экспортируется в
центральную базу данных для анализа.
Дня защиты информации от несанкционированного доступа центральная база данных
разработана на СУБД Oracle 8, что обеспечивает высокую надежность хранения и защиты
информации, а также масштабируемость системы. СУБД Oracle 8 имеет сертификат
Государственной технической комиссии при Президенте РФ № 168 по классу
защищенности 1B.

Рекомендации по использованию моделей оценки уязвимости информации

�Содержание

Как правило, модели позволяют определять текущие и прогнозировать будущие значения всех
показателей уязвимости информации для любых компонентов автоматизированной системы
обработки данных, любой их комбинации и для любых условий жизнедеятельности
автоматизированной системы обработки данных. Некоторые замечания по использованию.
1. Практически все модели строятся в предположении независимости тех случайных событий,
совокупности которых образуют сложные процессы защиты информации в современных
автоматизированных системах обработки данных.
2. Для обеспечения работы моделей необходимы большие объемы таких исходных данных,
подавляющее большинство которых в настоящее время отсутствует, а формирование сопряжено с
большими трудностями.
Первое замечание – это допущение независимости случайных событий, происходящих в системах
защиты информации. Основными событиями, имитируемыми в моделях определения показателей
уязвимости, являются: проявление дестабилизирующих факторов, воздействие проявившихся
дестабилизирующих факторов на защищаемую информацию и воздействие используемых средств
защиты на дестабилизирующие факторы. При этом обычно делаются следующие допущения.
1. Потенциальные возможности проявления каждого дестабилизирующего фактора не зависят от
проявления других.
2. Каждый из злоумышленников действует независимо от других, т. е. не учитываются возможности
формирования коалиции злоумышленников.
3. Негативное воздействие на информацию каждого из проявившихся дестабилизирующих факторов
не зависит от такого же воздействия других проявившихся факторов.
4. Негативное воздействие дестабилизирующих факторов на информацию в одном каком-либо
компоненте автоматизированной системы обработки данных может привести лишь к поступлению
на входы связанных с ним компонентов информации с нарушенной защищенностью и не оказывает
влияния на такое же воздействие на информацию в самих этих компонентах.
5. Каждое из используемых средств защиты оказывает нейтрализующее воздействие на
дестабилизирующие факторы и восстанавливающее воздействие на информацию независимо от
такого же воздействия других.
6. Благоприятное воздействие средств защиты в одном компоненте автоматизированной системы
обработки данных лишь снижает вероятность поступления на входы связанных с ним компонентов
информации с нарушенной защищенностью и не влияет на уровень защищенности информации в
самих этих компонентах.
В действительности же события, перечисленные выше являются зависимыми, хотя степень
зависимости различна: от незначительной, которой вполне можно пренебречь, до существенной,
которую следует учитывать. Однако для решения данной задачи в настоящее время нет необходимых
предпосылок, поэтому остаются лишь методы экспертных оценок.
Второе замечание касается обеспечения моделей необходимыми исходными данными. Для
практического использования моделей определения показателей уязвимости необходимы большие
объемы разнообразных данных, причем подавляющее большинство из них в настоящее время
отсутствует.
Рекомендации по использованию моделей, разработанных в рамках рассмотренных ранее допущений,

�Содержание

имея в виду, что это использование, обеспечивая решение задач анализа, синтеза и управления в
системах защиты информации, не должно приводить к существенным погрешностям.
Первая рекомендация: моделями должны пользоваться квалифицированные специалистыпрофессионалы в области защиты информации, которые могли бы в каждой конкретной ситуации
выбрать наиболее эффективную модель и критически оценить степень адекватности получаемых
решений.
Вторая рекомендация: модели надо использовать не просто для получения конкретных значений
показателей уязвимости, а для оценки поведения этих значений при варьировании существенно
значимыми исходными данными в возможных диапазонах их изменений. В этом плане модели
определения значений показателей уязвимости могут служить весьма ценным инструментом при
проведении деловых игр по защите информации.
Третья рекомендация: для оценки адекватности моделей, исходных данных и получаемых решений
надо возможно шире привлекать квалифицированных и опытных экспертов.
Четвертая рекомендация: для эффективного использования моделей надо непрерывно проявлять заботу
об исходных данных, необходимых для обеспечения моделей при решении задач защиты. Существенно
важным при этом является то обстоятельство, что подавляющее количество исходных данных обладает
высокой степенью неопределенности. Поэтому надо не просто формировать необходимые данные, а
перманентно их оценивать и уточнять.
Примеры уязвимостей современных приложений
Уязвимость в Skype позволяет следить за пользователем. – 25.12.2014. – http://www.itsec.ru/
newstext.php?news_id=103337
Брешь в Android-версии приложения позволяет следить за жертвой через камеру и микрофон ее
мобильного устройства.
По данным одного из пользователей Reddit, последняя версия клиента Skype содержит уязвимость,
позволяющую следить за жертвой через камеру и микрофон ее мобильного устройства. Похоже, что
брешь затрагивает только приложение для Android, однако учитывая количество планшетов и
смартфонов, работающих на базе этой платформы, жертвами атак может стать огромное количество
пользователей.
Для эксплуатации бреши необходимо:
1. Наличие двух устройств (смартфона и ПК) с одной и той же учетной записью;
2. Позвонить жертве через Skype с помощью устройства 1;
3. Пока Skype звонит абоненту, следует прервать соединение устройства 1 с интернетом. После этого
абонент автоматически перезвонит. При этом на устройстве жертвы без ее ведома активируется
камера и микрофон.
4. Ответить на звонок с помощью устройства 2.
Некоторым пользователям Reddit удалось успешно поэксплуатировать эту уязвимость. Для этого им
пришлось переключить устройство, с которого осуществлялся звонок, в режим "В самолете", поскольку
в некоторых случаях Skype соединялся с LTE для завершения звонка.
Корейская электростанция подверглась кибератаке с применением вируса, удаляющего MBR. –

�Содержание

26.12.2014. – http://www.itsec.ru/newstext.php?news_id=103360
Для того чтобы инфицировать компьютеры электростанции, хакеры использовали
социального инжиниринга и проэксплуатировали несколько уязвимостей.

методы

Исследователи Trend Micro опубликовали в блоге компании детали атаки на крупную корейскую
электростанцию, подвергшуюся кибератаке с использованием вируса, удаляющего MBR – данные для
загрузки операционной системы, располагающиеся в первых секторах жесткого диска. По их данным,
вредоносное ПО инфицировало целевые системы путем эксплуатации уязвимости в приложении
Hangul Word Processor, которое повсеместно используется в Южной Корее. Помимо этого,
злоумышленники прибегли к методам социального инжиниринга.
Специалисты идентифицировали используемый киберпреступниками вредонос как TROJ_WHAIM.A –
обыкновенный вирус, удаляющий MBR. Помимо своей основной задачи, он также перезаписывает
некоторые файлы на целевой системе. Вредонос устанавливается в виде службы, благодаря чему
может работать даже после перезагрузки ОС. Более того, он использует имена файлов и папок, а также
описания легитимных системных файлов, благодаря чему его становится сложнее обнаружить.
Исследователи отметили, что уже наблюдали подобное поведение вирусов в прошлом. К примеру, в
марте 2013 года неизвестные злоумышленники атаковали сайты нескольких правительственных
организаций Южной Кореи, используя аналогичное вредоносное ПО. Более того, в недавней атаке на
Sony применялась точно такая же атака.
Во всех трех атаках вредонос перезаписывал MBR, заполняя его определенными строками. В атаке, о
которой сообщает Trend Micro, использовалась строка "Who Am I?", в то время как при нападении на
Sony хакеры заполнили MBR строкой "0хАААААААА".
Trend Micro не считает, что все три нападения совершила одна и та же киберпреступная группировка.
Атаки были хорошо задокументированы и, скорее всего, при совершении последующих нападений
хакеры попросту использовали наработки своих коллег.
Хакеры эксплуатируют уязвимости в механизмах авторизации через социальные сети. –
08.12.2014. – http://www.itsec.ru/newstext.php?news_id=103087
Получив контроль над учетной записью пользователя, преступники могут использовать ее для
размещения вредоносных ссылок.
Специалисты подразделения IBM X-Force обнаружили способ получения легкого доступа к учетным
записям интернет-пользователей используя недоработки в механизмах авторизации некоторых
социальных сетей.
Эти механизмы позволяют пользователю войти в систему какого-либо web-сервиса, используя, к
примеру, свои учетные данные в LinkedIn. Таким образом посетитель может создавать новую учетную
запись, используя уже существую информацию.
Специалистам IBM удалось получить доступ к учетным записям на ресурсах Slashdot.org, Nasdaq.com,
Crowdfunder.com и других посредством эксплуатации механизма авторизации LinkedIn. Ход атаки они
продемонстрировали в видеоролике, опубликованном ниже.
По словам экспертов, злоумышленник может создать учетную запись в LinkedIn, используя
электронный адрес жертвы. После создания аккаунта преступник заходит на ресурс Slashdot.org и
использует функцию авторизации, указывая LinkedIn в качестве провайдера идентификации. Несмотря
на то, что провайдеры идентификации не раскрывают третьей стороне учетные данные пользователей,

�Содержание

однако отправляют такую информацию как адрес электронной почты.
Затем Slashdot.org сравнивает адрес электронной почты жертвы отправленный LinkedIn с уже
существующими данными. Таким образом злоумышленник получает контроль над учетной записью,
которая впоследствии может быть использована для размещения вредоносных ссылок. При этом
остальные пользователи будут уверены в том, что контент размещен надежным источником.
Киберпреступники активно эксплуатируют уязвимость 19-летней давности в Internet Explorer. –
21.11.2014. – http://www.itsec.ru/newstext.php?news_id=102878
Эксперты компании обнаружили, что в настоящее время уязвимость используется для рассылки
вредоносного ПО на компьютеры болгарских пользователей.
Как сообщают исследователи, в Сети был опубликован PoC-код, эксплуатирующий данную
уязвимость. Очевидно, киберпреступники модифицировали его и стали использовать в своих целях.
Специалисты ESET выяснили, что в настоящее время кампания по рассылке вредоносов нацелена на
поклонников популярного болгарского реалити-шоу. На компьютеры пользователей, посетивших
страницу одного из новостных агентств, посвященную результатам телепрограммы, загружался файл
natmasla.exe, содержащий вредоносное ПО. Оно используется для осуществления DDoS-атак, сбора
информации и ее отсылки на C&amp;C-серверы и так далее.
Эксперты пока не обнаружили наборов эксплоитов, способных использовать уязвимость 19-летней
давности. Тем не менее, они не сомневаются, что уже в скором времени код для эксплуатации бреши
будет встроен во все популярные наборы. В связи с тем, что уязвимость затрагивает все версии
Windows, специалисты ожидают большое количество жертв. Стоит отметить, что пользователи
Windows XP, поддержка которой завершилась в апреле этого года, особо уязвимы к данным атакам.
Напомним, что уязвимость была обнаружена специалистами IBM X-Force. Она позволяет обойти
режим "песочницы" в Internet Explorer 11, а также Microsoft EMET, позволяя загрузить на ПК жертвы
вредоносное ПО.
Исследователи обнаружили уязвимости в миллионах SIM-карт. – 20.11.2014. – http://www.itsec.ru/
newstext.php?news_id=102845
Уязвимости позволяют злоумышленникам отправить специально сформированные SMS-сообщения и
получить доступ к критическим системам инфраструктуры или установить вредоносное ПО на
компьютер жертвы.
Команда российских исследователей безопасности SCADA StrangeLove обнаружила уязвимости в
миллионах SIM-карт абонентов сотовой связи по всему миру и отдельные бреши в распространенных
модемных 4G платформах, сообщает портал The Register. В совокупности эти уязвимости позволяют
злоумышленникам отправить специально сформированные SMS-сообщения и получить доступ к
критическим системам инфраструктуры или установить вредоносное ПО на компьютер жертвы.
В ходе конференций PacSec and ZeroNights исследователи продемонстрировали гипотетический
сценарий атаки на систему управления железными дорогами, который может позволить
злоумышленникам атаковать компьютеры и устройства на поездах и автомобилях.
Сам доклад является продолжением исследования Карстена Нола (Karsten Nohl) из Srlabs,
посвященного перехвату мобильного трафика и прослушиванию телефонов.
"Уязвимости в современных SIM-картах позволяют преступникам заполучить важную информацию,
которой достаточно для того, чтобы сымитировать личность жертвы, клонировать телефон в сети или

�Содержание

расшифровать трафик посредством двух специально сформированных SMS-сообщений", - отметил
Сергей Гордейчик.
Также злоумышленники могут осуществить масштабную DoS-атаку посредством ввода неверных PINи PUK-кодов на целевые SIM-карты.
В ходе демонстрации команде SCADA StrangeLove удалось получить удаленный доступ и установить
вредоносные ПО на 4G модем, изменить пароли на портале управления маршрутизатором и получить
доступ к внутренней системе телекоммуникационной компании.
По словам Гордейчика, усовершенствованные атаки позволяют злоумышленникам удаленно
выполнить перепрограммирование 4G модемов, иногда через SMS-сообщения, заставляя их
действовать как устройство ввода-вывода или накопитель, перегрузки подключенного ноутбука и даже
для установки буткита на систему, к которой подключен модем.
Тысячи Android-приложений находятся под постоянным риском взлома. – 21.08.2014 – http://
www.itsec.ru/newstext.php?news_id=101551
Программные ошибки, несвоевременный выпуск исправлений и ненадежные движки - наиболее
частые причины низкой надежности мобильного ПО.
Миллионы пользователей смартфонов уязвимы к атакам "человек посередине". Об этом говорится в
исследовании, проведенном специалистами компании FireEye.
Эксперты проверили 10 тысяч наиболее популярных приложений для ОС Android и выяснили, что
большая их часть содержит критические ошибки безопасности - в основном бреши в шифровании и
обработке сертификатов. Более 60% из проверенных программ оказались подвержены этим
уязвимостям.
В своем блоге специалисты пишут, что экосистема ОС Android связана с коммуникациями, что делает
ее привлекательной целью для взломщиков. Ошибки SSL, присутствующие в большинстве
приложений для этой ОС, могут скомпрометировать все усилия разработчиков по поддержанию
безопасности системы.
Исследователи проанализировали исходный код уязвимых приложений и нашли 3 основные ошибки в
SSL: trust-менеджеры не проверяют подлинность сертификатов, приложения не проверяют
подлинность сервера, к которому они соединяются, а при использовании движка Webkit ошибки SSL
попросту игнорируются.
Одна из наиболее частых проблем – ошибка с trust-менеджерами: она присутствовала в 73% из 1000
самых популярных Android-приложений. Благодаря ей злоумышленник может совершить атаку
"человек посередине" и получить доступ к персональным данным пользователей. Ошибки Webkit
затронули 77% из 1000 наиболее популярных программ.
Рекламные сети становятся привлекательной добычей для хакеров, практикующих атаки "человек
посередине". Получив контроль над ними, злоумышленники могут установить вредоносное ПО на
смартфон жертвы либо перенаправлять запросы браузера на другой сайт. Исследователям удалось
обнаружить, что две самые рекламируемые библиотеки (Flurry и Chartboost) в проверенном пакете
приложений использовали уязвимые trust-менеджеры.
Как заявил консультант в области безопасности компании Neohapsis Патрик Томас (Patrick Thomas)
изданию The Register, большинство ошибок в криптографии и SSL появляются вследствие беспечности
программистов во время разработки приложений. Для удобства проведения альфа- и бета-тестов

�Содержание

функции безопасности попросту отключают. Это опасная практика, поскольку разработчики забывают
перед выпуском конечного продукта активировать функции безопасности. Это приводит к трагическим
последствиям.

�Содержание

Тестовые задания
1.

Укажите уязвимости, относящиеся к внешней среде и инфраструктуре
□ Отсутствие физической защиты здания, дверей и окон,
□ Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям,
□
□
□
□
□
□

2.

Нестабильная электрическая сеть,
Размещение в местности, предрасположенной к наводнениям,
Отсутствие программ периодической замены,
Чувствительность к колебаниям напряжения,
Нечеткие или неполные спецификации для разработчиков,
Отсутствующее или недостаточное тестирование программных средств.
Угроза, которая может осуществиться при отсутствии физической защиты здания, дверей и окон

угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

3.
Угроза, которая может осуществиться при размещении ИС в местности, предрасположенной к
наводнениям
угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

4.

Угроза, которая может осуществиться при нестабильной электрической сети

угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

5.

Укажите уязвимости, относящиеся к аппаратным средствам

Отсутствие физической защиты здания, дверей и окон,
□ Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям,
□

□
□
□
□
□
□

Чувствительность к колебаниям температуры,
Чувствительность к электромагнитному излучению,
Отсутствие программ периодической замены,
Чувствительность к колебаниям напряжения,
Нечеткие или неполные спецификации для разработчиков,
Отсутствующее или недостаточное тестирование программных средств.

�Содержание

6.
Угроза, которая может осуществиться при недостаточном техническом обслуживании
(неправильной установке носителей данных)
угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

7.
Угроза, которая может осуществиться при отсутствии эффективного контроля изменений
конфигурации
угроза хищения,
□ угроза колебания напряжения,
□ угроза ошибок операционного персонала,
□ угроза ошибки технического обслуживания.
□

8.

Угроза, которая может осуществиться при отсутствии программ периодической замены

угроза ухудшения состояния носителей данных,
□ угроза колебания напряжения,
□ угроза ошибок операционного персонала,
□ угроза ошибки технического обслуживания.
□

9.

Укажите уязвимости, относящиеся к программным средствам

Отсутствие физической защиты здания, дверей и окон,
□ Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям,
□

Чувствительность к электромагнитному излучению,
□ Отсутствие программ периодической замены,
□ Отсутствие механизмов идентификации и аутентификации,
пользователей,
□

таких

как

аутентификация

Сложный пользовательский интерфейс,
□ Нечеткие или неполные спецификации для разработчиков,
□ Отсутствующее или недостаточное тестирование программных средств.
□

10.
Угроза, которая может осуществиться при нечетких или неполных спецификациях для
разработчиков
угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза ошибок операционного персонала,
□ угроза ошибки технического обслуживания.
□

11.

Угроза, которая может осуществиться при отсутствии контрольного журнала

угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза использования программных средств несанкционированным образом,
□

�Содержание

□

12.

угроза ошибки технического обслуживания.
Угроза, которая может осуществиться при сложном пользовательском интерфейсе

угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза использования программных средств несанкционированным образом,
□ угроза ошибок операционного персонала.
□

13.

Укажите уязвимости, относящиеся к системам связи

Незащищенные линии связи,
□ Плохая разводка кабелей,
□ Чувствительность к электромагнитному излучению,
□ Отсутствие программ периодической замены,
□ Отсутствие механизмов идентификации и аутентификации,
пользователей,
□

таких

как

аутентификация

Отсутствие идентификации и аутентификации отправителя и получателя,
□ Передача паролей в незашифрованном виде,
□ Отсутствующее или недостаточное тестирование программных средств.
□

14.

Угроза, которая может осуществиться при незащищенных линиях связи

угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза подслушивания,
□ угроза ошибок операционного персонала.
□

15.

Угроза, которая может осуществиться при плохой разводке кабелей

угроза ухудшения состояния носителей данных,
□ угроза проникновения в систему связи,
□ угроза подслушивания,
□ угроза ошибок операционного персонала.
□

16.
Угроза, которая может осуществиться при отсутствии идентификации и аутентификации
отправителя и получателя
угроза ухудшения состояния носителей данных,
□ угроза получения сетевого доступа неуполномоченными пользователями,
□ угроза подслушивания,
□ угроза ошибок операционного персонала.
□

17.

Укажите уязвимости, относящиеся к персоналу

Недостаточное обучение по безопасности,
□ Отсутствие осознания безопасности,
□ Чувствительность к электромагнитному излучению,
□ Ненадлежащее использование программных и аппаратных средств,
□

�Содержание

Неадекватные процедуры набора персонала,
□ Отсутствие идентификации и аутентификации отправителя и получателя,
□ Передача паролей в незашифрованном виде,
□ Отсутствующее или недостаточное тестирование программных средств.
□

18.

Угроза, которая может осуществиться при отсутствии механизмов мониторинга

угроза ухудшения состояния носителей данных,
□ угроза хищения,
□ угроза подслушивания,
□ угроза использования программных средств несанкционированным образом.
□

19.
Угроза, которая может осуществиться при безнадзорной работе внешнего персонала или
персонала, занимающегося уборкой
угроза ухудшения состояния носителей данных,
□ угроза хищения,
□ угроза подслушивания,
□ угроза нехватки персонала.
□

20.

Угроза, которая может осуществиться при неадекватной процедуре набора персонала

угроза намеренного повреждения,
□ угроза несанкционированного доступа,
□ угроза подслушивания,
□ угроза нехватки персонала.
□

21.

Укажите процедурные уязвимости

Отсутствие санкционирования средств обработки информации,
□ Отсутствие формального процесса проверки прав доступа (надзора),
□ Отсутствие
формальной процедуры контроля документации
информационной безопасности,
□

□
□
□
□
□

системы

менеджмента

Отсутствие формальной процедуры регистрации и отмены регистрации пользователей,
Неадекватные процедуры набора персонала,
Отсутствие идентификации и аутентификации отправителя и получателя,
Передача паролей в незашифрованном виде,
Отсутствующее или недостаточное тестирование программных средств.

22.
Угроза, которая может осуществиться при отсутствии формального процесса санкционирования
общедоступной информации
угроза ввода искаженных данных,
□ угроза несанкционированного доступа,
□ угроза подслушивания,
□ угроза нехватки персонала,
□

23.

Угроза, которая может осуществиться при отсутствии формальной политики по использованию

�Содержание

портативных компьютеров
□ угроза ввода искаженных данных,
□ угроза несанкционированного доступа,
□ угроза хищения,
□ угроза нехватки персонала.
24.
Угроза, которая может осуществиться при отсутствующем или неудовлетворительном
соглашении об уровне сервиса
угроза ввода искаженных данных,
□ угроза несанкционированного доступа,
□ угроза хищения,
□ угроза ошибок технического обслуживания.
□

25.
Территория вокруг автоматизированной системы обработки данных, на которой персоналом и
средствами автоматизированной системы обработки данных не применяются никакие средства и не
осуществляются никакие мероприятия для защиты информации

□
□
□
□
□

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.

26.
Территория вокруг помещений автоматизированной системы обработки данных, которая
непрерывно контролируется персоналом или средствами автоматизированной системы обработки
данных

�Содержание

□
□
□
□
□

27.

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.
Внутреннее пространство тех помещений, в которых расположена система

Внешняя неконтролируемая зона,
□ Контролируемая зона,
□ Зона помещений автоматизированной системы обработки данных,
□

�Содержание

Зона ресурсов автоматизированной системы обработки данных,
□ Зона баз данных.
□

28.

□
□
□
□
□

Та часть помещений, откуда возможен непосредственный доступ к ресурсам системы

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.

29.
Та часть ресурсов системы, с которой возможен непосредственный доступ к защищаемым
данным

�Содержание

□
□
□
□
□

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.

�Содержание

Управление рисками
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные понятия
Подготовительные этапы управления рисками
Основные этапы управления рисками
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Основные понятия;

•

Подготовительные этапы управления рисками;

•

Основные этапы управления рисками.

�Содержание

Основные понятия
Управление рисками необходимо рассматривать на административном уровне информационной
безопасности, связанно это с тем, что только административная структура организации предоставить
требуемые ресурсы, активизировать и осуществлять контроль выполнения соответствующих программ.
Управление рисками важно для организаций, в которых информационные системы либо
обрабатываемые данные можно рассматривать как нестандартные. Для стандартной организации
достаточен типовой набор защитных мер, выбранный на основе представления о типичных рисках
или вообще без всякого анализа рисков. Более подробно данный аспект рассмотрен в статье Сергея
Симонова "Анализ рисков, управления рисками" (Jet Info, 1999, 1).
Практическое применение информационных систем всегда связано с некой долей рисков. В случае,
если потенциальный ущерб недопустимо высок, надлежит принять экономически оправданные меры
защиты. Регулярная оценка (переоценка) рисков позволяет контролировать эффективность
деятельности в области безопасности и для учета изменений обстановки.
С количественной точки зрения уровень риска является функцией вероятности реализации
определенной угрозы, а также величины возможного ущерба.
Таким образом, все меры по управлению рисками необходимы для того, чтобы оценить их размер,
выработать эффективные и экономичные меры снижения рисков, а затем убедиться в том, что риски
заключены в допустимые рамки. Согласно этому можно говорить, что управление рисками включает в
себя два вида деятельности, циклично чередующиеся:
•

(пере)оценка (измерение) рисков;

•

выбор эффективных и экономичных защитных средств (нейтрализация рисков).

По отношению к выявленным рискам возможны следующие действия:
•

принятие риска;

•

ликвидация риска;

•

уменьшение риска;

•

переадресация риска.

Процесс управления рисками можно разделить на следующие этапы:
•

Выбор анализируемых объектов и уровня детализации их рассмотрения.

•

Выбор методологии оценки рисков.

•

Идентификация активов.

•

Анализ угроз и их последствий, выявление уязвимых мест в защите.

•

Оценка рисков.

•

Выбор защитных мер.

•

Реализация и проверка выбранных мер.

•

Оценка остаточного риска.

�Содержание

Этапы 6 и 7 относятся к выбору защитных средств (нейтрализации рисков), остальные этапы
управления рисками относятся к оценке рисков.
Управление рисками – процесс циклический (последний этап – это своего рода конец цикла, который
предполагает возможность возвращения к началу). Риски нужно постоянно мониторить, периодически
проводя их переоценку. Качественно выполненная и тщательно документированная первая оценка
позволит существенно упростить последующую деятельность.
Управление рисками необходимо интегрировать в жизненный цикл информационной системы, для
того чтобы получить максимальный эффект с минимальными затратами.
На этапе инициации известные риски следует учесть при выработке требований к системе вообще и
средствам безопасности в частности.
На этапе закупки (разработки) знание рисков поможет выбрать соответствующие архитектурные
решения, которые играют ключевую роль в обеспечении безопасности.
На этапе установки выявленные риски следует учитывать при конфигурировании, тестировании и
проверке ранее сформулированных требований, а полный цикл управления рисками должен
предшествовать внедрению системы в эксплуатацию.
На этапе эксплуатации управление рисками должно сопровождать все существенные изменения в
системе.
При выведении системы из эксплуатации управление рисками помогает убедиться в том, что
миграция данных происходит безопасным образом.

�Содержание

Подготовительные этапы управления рисками
Для оценки рисков сперва необходимо сделать шаг по выбору анализируемых объектов и уровня
детализации. При выборе объектов необходимо руквоводствоваться тем, для какой организации
проводится оценка рисков:
•

для небольшой организации допустим для рассматрения всей информационной инфраструктуры;

•

для крупной организации необходимо определится с существенными сервисами, то есть
выбираются те из них, риски для которых заведомо огромны или неизвестны.

На данном этапе разумно сформировать карту информационной системы учреждения. Подобная карта
является значительной, так как она ясно представляет, какие сервисы избраны для анализа, а какими
возникла необходимость пренебречь. Обычно в сферу анализа невозможно включить каждый байт. Для
новых систем предпочтителен детальный анализ; старая система, подвергшаяся небольшим
модификациям, может быть проанализирована более поверхностно.
Особенно важно остановить свой выбор на целесообразной методологии оценки рисков. Известно,
что целью оценки становится нахождение ответа на два вопроса: допустимы ли имеющиеся риски, и в
случае, если недопустимы, то какие защитные средства необходимо использовать. Следовательно,
оценка рисков должна быть количественной, которая допускает сопоставление с заранее выбранными
границами допустимости и расходами на исполнение новых регуляторов безопасности.
Управление рисками – типичная оптимизационная задача, и существует довольно много
программных продуктов, способных помочь в ее решении. При неточности исходных данных
возникает трудность.
При идентификации активов, то есть тех ресурсов и ценностей, защищаемые организацией,
необходимо учитывать не только компоненты информационной системы, но и персонал,
поддерживающую инфраструктуру, репутация организации. Необходимо описать внешний интерфейс
организации, который должен быть рассматрен как некий абстрактный объект. Результатом процесса
идентификации активов является получение детальной информационной структуры организации и
способов ее использования. Данные сведения необходимо поместить на карте информационных
систем как грани отвечающих объектов.
В число аппаратных активов необходимо включать все виды компьютеров, внешние интерфейсы,
кабельное хозяйство, периферийные устройства, активное сетевое оборудование в связи с тем, что
сетевое взаимодействие является основой информациооного общения. К программным активам, по
всей видемости, надлежит отнесены операционные системы (сетевая, серверные и клиентские),
прикладное программное обеспечение, инструментальные средства, средства управления сетью и
отдельными системами. Третий вид информационных активов определяется данными, которые
хранятся, обрабатываются и передаются по сети. Необходимо классифицировать данные по типам и
степени конфиденциальности, обнаружить места их хранения и обработки, всевозможные способы
доступа к ним. Все эти шаги важны для оценки последствий нарушений информационной
безопасности.
Понятно, что управление рисками является далеко не линейным процессом. В основном все его этапы
объединены между собой, и по окончании почти каждого из них может предстать необходимость
возврата к предыдущему. Например, при идентификации активов может быть, что избранные границы
анализа надлежит расширить, а степень детализации – увеличить. Первичный анализ является в
особенности трудным, связано это с тем, что многократные возвраты к началу неизбежны.

�Содержание

Основные этапы управления рисками
Этапы, следующие перед анализами угроз, можно полагать подготовительными, так как они не
связаны напрямую с рисками. При наличии угрозы возникает и риск.
Угроз в реальности большое количество и не всегда они связаны с компьтерами. Например,
совершенно реально можно говорить об угрозе со стороны насекомых и грызунов, обитающих в
помещениях организации, которые могут вызвать короткое замыкание или повредить кабели. Обычно,
присутствие некой угрозы является результатом пробелов в защите информационной системы.
Связанно это обычно с отсутствием определенных сервисов безопасности или недостатками во
внедренных защитных механизмах. Опасность разрушение кабелей связана не только с наличесм
грызунов в помещении, но и с отсутствием или недостаточной прочностью защитной оболочки.
Первый шаг в анализе угроз – их идентификация. Разумно обнаруживать не столько сами угрозы, как
источники их возникновения – это позволит определиться в выборе дополнительных средств защиты.
Допустим, несанкционнированный вход в систему может стать результатом воспроизведения
начального диалога, подбора пароля или подключения к сети неавторизованного оборудования.
Понятно, что препятствия каждому из перечисленных способов незаконного входа необходимы
определенные механизмы безопасности.
Следующим этапом после идентификации угрозы является необходимость оценки вероятность ее
осуществления. Необходимопри этом использовать трехбалльную шкалу (низкая (1), средняя (2) и
высокая (3) вероятность).
Равно как и вероятность осуществления злонамеренного действия существенен и размер
потенциального ущерба. Примером может послужить пожар, который возникает не так часто, но ущерб
от него, как правило, достаточно велик. Тяжесть ущерба также можно оценить по трехбалльной шкале.
После определения всевозможных рисков с оценкой неопределенности необходимо переходить к
обработке накопленной информации, то есть собственно говоря к оценке рисков. Совершенно
возможно использовать такой простой метод, как умножение вероятности реализации угрозы на
предполагаемый ущерб. Если для вероятности и ущерба использовать трехбалльную шкалу, то
возможных произведений будет шесть: 1, 2, 3, 4, 6 и 9. Первые два результата можно отнести к низкому
риску, третий и четвертый – к среднему, два последних – к высокому, затем возможно снова привести
их к трехбалльной шкале. По этой шкале и следует оценивать приемлемость рисков.
В случае, если какие-нибудь риски стали вдруг недопустимо высокими, необходимо их нейтрализовать,
внедрив дополнительные меры защиты. Для нейтрализации или ликвидации уязвимого места, которое
сделало угрозу настоящей, имеется несколько механизмов безопасности, неодинаковых по
эффективности и стоимости. Например, если велика вероятность нелегального входа в систему, можно
потребовать, чтобы пользователи выбирали длинные пароли (скажем, не менее восьми символов),
задействовать программу генерации паролей или закупить интегрированную систему аутентификации
на основе интеллектуальных карт. Если есть вероятность умышленного повреждения сервера баз
данных, что может иметь серьезные последствия, можно врезать замок в дверь серверной комнаты или
поставить около каждого сервера по охраннику.
Выбирая подходящий способ защиты, разумно учитывать возможность экранирования одним
механизмом обеспечения безопасности сразу нескольких прикладных сервисов.
Реализацию и проверку новых регуляторов безопасности следует предварительно планировать. В
плане необходимо учесть наличие финансовых средств и сроки обучения персонала. Если речь идет о

�Содержание

программно-техническом механизме защиты, нужно составить план тестирования (автономного и
комплексного).
Когда намеченные меры приняты, необходимо проверить их действенность, то есть убедиться, что
остаточные риски стали приемлемыми. Если это на самом деле так, значит, можно спокойно намечать
дату ближайшей переоценки. В противном случае придется проанализировать допущенные ошибки и
провести повторный сеанс управления рисками немедленно.

�Содержание

Тестовые задания
1.
□
□
□
□
□
□

2.
□
□
□
□
□
□

3.
□
□
□
□
□
□
□
□

4.
□
□
□
□
□
□
□
□

5.

Управление рисками включает в себя два вида деятельности, которые чередуются циклически:
оценка рисков,
выбор эффективных и экономичных защитных средств (нейтрализация рисков),
ликвидация рисков,
уменьшение рисков,
принятие рисков,
переадресация рисков.
По отношению к выявленным рискам возможны следующие действия:
оценка рисков,
выбор эффективных и экономичных защитных средств (нейтрализация рисков),
ликвидация рисков,
уменьшение рисков,
принятие рисков,
переадресация рисков.
Этапы, которые относятся к оценке рисков
Выбор анализируемых объектов и уровня детализации их рассмотрения;
Выбор методологии оценки рисков;
Идентификация активов;
Анализ угроз и их последствий, выявление уязвимых мест в защите;
Оценка рисков;
Выбор защитных мер;
Реализация и проверка выбранных мер;
Оценка остаточного риска.
Этапы, которые относятся к выбору защитных средств (нейтрализации рисков)
Выбор анализируемых объектов и уровня детализации их рассмотрения;
Выбор методологии оценки рисков;
Идентификация активов;
Анализ угроз и их последствий, выявление уязвимых мест в защите;
Оценка рисков;
Выбор защитных мер;
Реализация и проверка выбранных мер;
Оценка остаточного риска.
Процесс управление рисками по существу является

циклическим,
□ условным,
□

�Содержание

случайным,
□ вероятностным,
□

6.
Управление рисками, как и любую другую деятельность в области информационной
безопасности, необходимо интегрировать в …
жизненный цикл информационных систем,
□ устав проекта по созданию информационных систем,
□ технико-экономическое обоснование информационных систем,
□ расписание проекта по созданию информационных систем,
□

7.
На данном этапе жизненного цикла информационных систем известные риски следует учесть
при выработке требований к системе вообще и средствам безопасности в частности.
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации,

8.
На данном этапе жизненного цикла информационных систем знание рисков поможет выбрать
соответствующие архитектурные решения, которые играют ключевую роль в обеспечении
безопасности
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.

9.
На данном этапе жизненного цикла информационных систем выявленные риски следует
учитывать при конфигурировании, тестировании и проверке ранее сформулированных требований, а
полный цикл управления рисками должен предшествовать внедрению системы в эксплуатацию
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.

10.
На данном этапе жизненного цикла информационных систем управление рисками должно
сопровождать все существенные изменения в системе
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.

�Содержание

11.
На данном этапе жизненного цикла информационных систем управление рисками помогает
убедиться в том, что миграция данных происходит безопасным образом
□
□
□
□
□

12.
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.
Расположите этапы управления рисками в порядке их рассмотрения
Выбор анализируемых объектов и их уровня детализации;
Идентификация угроз и источников их возникновения;
Оценка вероятностей осуществления угроз;
Оценка размера потенциального ущерба;
Оценка рисков.

�Содержание

Методы и средства защиты информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Организационно-правовое обеспечение информационной безопасности
Инженерно-технические методы и средства защиты информации
Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности
Требования к комплексным системам защиты информации
Способы несанкционированного доступа к информации в компьютерных системах и защиты от него
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Организационно-правовое обеспечение информационной безопасности;

•

Инженерно-технические методы и средства защиты информации;

•

Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности;

•

Требования к комплексным системам защиты информации;

•

Способы несанкционированного доступа к информации в компьютерных системах и защиты от
него.

�Содержание

Организационно-правовое обеспечение информационной безопасности
В настоящее время имеющиеся средства и методы защиты информации можно поделить на следующие
основные группы:
•

методы и средства организационно-правовой защиты информации;

•

методы и средства инженерно-технической защиты информации;

•

криптографические методы и средства защиты информации;

•

программно-аппаратные методы и средства защиты информации.

К средствам и методам организационной защиты информации имют отношение организационнотехнические и организационно-правовые мероприятия, которые проводятся во время создания и
эксплуатации компьютерных систем для обеспечения защиты информации. Подобные мероприятия
должны быть проведены, например, при проектировании системы, монтаже и наладке ее технических
и программных средств.
Основные свойства методов и средств организационной защиты:
•

обеспечение полного или частичного перекрытия значительной части каналов утечки информации;

•

объединение всех используемых в компьютерных системах средств в целостный механизм защиты
информации.

Методы и средства организационной защиты информации включают в себя:
•

ограничение возможности перехвата побочных электормагнитных излучений и наводок;

•

ограничение физического доступа к объектам компьютерных систем и реализация режимных мер;

•

резервное копирование наиболее важных с точки зрения утраты массивов документов;

•

разграничение доступа к информационным ресурсам и процессам компьютерных систем;

•

профилактику заражения компьютерными вирусами.

Перечислим основные виды мероприятий, которые должны проводиться на различных этапах
жизненного цикла компьютерных систем:
•

на этапе создания компьютерных систем: при разработке ее общего проекта и проектов отдельных
структурных элементов – анализ возможных угроз и методов их нейтрализации; при строительстве
и переоборудовании помещений – приобретение сертифицированного оборудования, выбор
лицензированных организаций; при разработке математического, программного, информационного
и лингвистического обеспечения – использование сертифицированных программных и
инструментальных средств; при монтаже и наладке оборудования – контроль за работой
технического персонала; при испытаниях и приемке в эксплуатацию – включение в состав
аттестационных комиссий сертифицированных специалистов;

•

в процессе эксплуатации компьютерных систем – организация пропускного режима, определение
технологии автоматизированной обработки документов, организация работы обслуживающего
персонала, распределение реквизитов разграничения доступа пользователей к элементам
компьютерных систем (паролей, ключей, карт и т. п.), организация ведения протоколов работы
компьютерных систем, контроль выполнения требований служебных инструкций и т. п.;

�Содержание

•

мероприятия общего характера – подбор и подготовка кадров, организация плановых и
предупреждающих проверок средств защиты информации, планирование мероприятий по защите
информации, обучение персонала, участие в семинарах, конференциях и выставках по проблемам
безопасности информации и т. п.

Фундаментом проведения организационных мероприятий является использование и подготовка
законодательных и нормативных документов в области информационной безопасности, регулирующих
на правовом уровне доступ к информации со стороны пользователя.
В основном выделяют четыре уровня правового обеспечения информационной безопасности.
Первый уровень (международные договоры, к которым присоединилась Российская Федерация, и
федеральные законы России):
•

международные конвенции об охране промышленной собственности, охране интеллектуальной
собственности, авторском праве;

•

Конституция РФ;

•

Гражданский кодекс РФ;

•

Уголовный кодекс РФ;

•

Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24ФЗ;

•

Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1;

•

Федеральные законы «О лицензировании отдельных видов деятельности» от 08.08.2001 № 128-ФЗ,
«О связи» от 16.02.95 № 15-ФЗ, «Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ, «Об
авторском праве и смежных правах» от 09.07.93 № 5351-1, «О правовой охране программ для
электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1.

Второй уровень правового обеспечения информационной безопасности представлен подзаконными
актами, к которым относятся указы Президента РФ и постановления Правительства РФ, а также
письма Высшего Арбитражного Суда РФ и постановления пленумов Верховного Суда РФ.
Третий уровень правового
обеспечения информационной
безопасности представлен
государственными стандартами (ГОСТы) в области защиты информации, руководящие документы,
нормы, методики и классификаторы, которые разработаны соответствующими государственными
органами.
В качестве примеров можно привести следующие документы:
•

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения», ГОСТ Р 50739–95
«Средства вычислительной техники. Защита от несанкционированного доступа к информации.
Общие технические требования», ГОСТ 28147–89 «Системы обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования» и др.;

•

руководящие документы Государственной технической комиссии при Президенте Российской
Федерации (Гостехкомиссии России) «Концепция защиты средств вычислительной техники и
автоматизированных
систем
от
несанкционированного
доступа
к
информации»,
«Автоматизированные системы. Защита от несанкционированного доступа к информации.
Классификация автоматизированных систем и требования по защите информации» и др.

�Содержание

Четвертый уровень правового обеспечения информационной безопасности состоит из локальныех
нормативныех актов, положений, инструкций, методических рекомендаций и других документов по
комплексной защите информации в компьютерных системах конкретной организации. К таким
нормативным документам относятся:
•

приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия;

•

трудовые и гражданско-правовые договоры, имеющие пункты об обязанности возмещения ущерба
за разглашение сведений, которые составляют коммерческую тайну предприятия, и др.

�Содержание

Инженерно-технические методы и средства защиты информации
Под инженерно-техническими средствами защиты информации должно понимать физические
объекты, элементы конструкции зданий, средства пожаротушения, механические, электрические и
электронные устройства и другие средства, обеспечивающие:
•

контроль над режимом работы персонала компьютерных систем;

•

контроль над перемещением сотрудников компьютерных систем в различных производственных
зонах;

•

предотвращение возможности удаленного видеонаблюдения/подслушивания за работой персонала
и функционированием технических средств компьютерных систем;

•

защиту аппаратных средств компьютерных систем и носителей информации от хищения;

•

противопожарную защиту помещений компьютерных систем;

•

предотвращение возможности перехвата побочных электормагнитных излучений и наводок,
вызванных работающими техническими средствами компьютерных систем и линиями передачи
данных;

•

защиту территории и помещений компьютерных систем от проникновения нарушителей;

•

организацию доступа в помещения компьютерных систем сотрудников;

•

минимизацию материального ущерба от потерь информации, возникших в результате стихийных
бедствий и техногенных аварий.

Существенной составной частью инженерно-технических средств защиты информации являются
технические средства охраны, образующие первый рубеж защиты компьютерных систем, что и
являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности
информации в компьютерных системах.
Методы и средства защиты информации от утечки по каналам побочных электормагнитных
излучений и наводок
Существенной задачей является понижение соотношения сигнал/шум в этих каналах до предела, при
котором восстановление информации делается принципиально невыполнимым. Допустимыми
методами решения этой задачи могут быть:
•

снижение уровня излучений сигналов в аппаратных средствах компьютерных систем;

•

увеличение мощности помех в соответствующих этим сигналам частотных диапазонах.

Для реализации первого метода необходим выбор системно-технических и конструкторских решений
при создании технических средств компьютерных систем в защищенном исполнении, а также
рациональный выбор места размещения этих средств относительно мест возможного перехвата
побочных электормагнитных излучений и наводок. Требования к средствам вычислительной техники
в защищенном исполнении определяются в специальных ГОСТах.
Использование второго метода возможно путем применения активных средств защиты в виде
генераторов сигналоподобных помех или шума.
Перспективные методы и средства защиты информации в компьютерных систем от утечки по каналам

�Содержание

побочных электормагнитных излучений и наводок:
•

замена в информационных каналах компьютерных систем электрических цепей волоконнооптическими линиями;

•

локальное экранирование узлов технических средств, являющихся первичными источниками
информационных сигналов;

•

выбор элементной базы технических средств компьютерных систем с возможно более малым
уровнем информационных сигналов;

•

включение в состав информационных каналов компьютерных систем устройств предварительного
шифрования обрабатываемой информации.

Отметим, что при реализации технических средств компьютерных систем для обработки информации
ограниченного доступа необходимо проведение специальных проверок, с целью обнаружения и
устранения внедренных специальных электронных устройств подслушивания, перехвата информации
или вывода технических средств из строя. При проведении такого контроля может потребоваться
практически полная их разборка, а это в свою очередь, может привести к возникновению
неисправностей в работе технических средств и дополнительным затратам на их устранение.
Проанализируем средства обнаружения электронных подслушивающих устройств. Элементарным
представителем может стать нелинейный локатор. Он с помощью специального передатчика в
сверхвысокочастотном диапазоне радиоволн облучает окружающее пространство и регистрирует
вторичный, переизлученный сигнал, который поступает от всевозможных полупроводниковых
элементов, которые находятся как во включенном, так и в выключенном состоянии. Нелинейные
локаторы могут не выявить радиозакладное устройство, если оно вмонтировано в электронное
устройство, так как сигнал отклика от подслушивающего устройства будет замаскирован откликом от
электронной аппаратуры. В этом случае потребуется применение более сложных устройств контроля
постороннего радиоизлучения – индикаторов электромагнитного излучения, сканирующих
приемников, компьютерных анализаторов.

�Содержание

Программные и программно-аппаратные методы и средства обеспечения
информационной безопасности
К аппаратным средствам защиты информации относятся электронные и электронно-механические
устройства, включаемые в состав технических средств компьютерных систем и выполняющие
(самостоятельно или в едином комплексе с программными средствами) некоторые функции
обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к
инженерно-техническим средствам защиты является обязательное включение в состав технических
средств компьютерных систем.
К основным аппаратным средствам защиты информации относятся:
•

устройства для шифрования информации;

•

устройства для ввода идентифицирующей пользователя информации;

•

устройства для воспрепятствования несанкционированному включению рабочих станций и
серверов.

Примеры вспомогательных аппаратных средств защиты информации:
•

устройства уничтожения информации на магнитных носителях;

•

устройства сигнализации
компьютерных систем и др.

о

попытках

несанкционированных

действий

пользователей

Под программными средствами защиты информации понимают специальные программы, включаемые
в состав программного обеспечения компьютерных систем исключительно для выполнения защитных
функций.
К основным программным средствам защиты информации относятся:
•

программы шифрования информации;

•

программы разграничения доступа пользователей к ресурсам компьютерных систем;

•

программы идентификации и аутентификации пользователей компьютерных систем;

•

программы защиты информационных
использования и копирования.

ресурсов

от

несанкционированного

изменения,

Заметим, что под идентификацией, применительно к обеспечению информационной безопасности
компьютерных систем, понимают однозначное распознавание уникального имени субъекта
компьютерных систем. Аутентификация означает подтверждение того, что предъявленное имя
соответствует данному субъекту (подтверждение подлинности субъекта).
Примеры вспомогательных программных средств защиты информации:
•

программы уничтожения остаточной информации;

•

программы аудита событий, связанных с безопасностью компьютерных систем, для обеспечения
возможности восстановления и доказательства факта происшествия этих событий;

•

программы имитации работы с нарушителем;

•

программы тестового контроля защищенности компьютерных систем и др.

�Содержание

К преимуществам программных средств защиты информации относятся:
•

простота тиражирования;

•

гибкость;

•

простота применения – одни программные средства, например, шифрования, работают в
«прозрачном» режиме, а другие не требуют от пользователя никаких новых навыков;

•

практически неограниченные возможности их развития путем внесения изменений для учета
новых угроз безопасности информации.

К недостаткам программных средств защиты информации относятся:
•

снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для
функционирование программ защиты;

•

более низкая производительность;

•

пристыкованность многих программных средств защиты, что
принципиальную возможность их обхода;

•

возможность злоумышленного изменения программных средств защиты в процессе эксплуатации
компьютерных систем.

создает

Рис. 4. Пример пристыкованного программного средства защиты

Рис. 5. Пример встроенного программного средства защиты

для

нарушителя

�Содержание

Требования к комплексным системам защиты информации
Поскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты
информации могут быть достигнуты только путем создания комплексной системы защиты
информации, под которой понимается совокупность методов и средств, объединенных единым
целевым назначением и обеспечивающих необходимую эффективность защиты информации в
компьютерных систем.
Основные требования к комплексной системе защиты информации:
•

экономическая целесообразность;

•

сложная для пользователя;

•

выполнение на всех этапах жизненного цикла обработки информации в компьютерных систем;

•

использование комплекса программно-технических средств и организационных мер для защиты
компьютерных систем;

•

надежность, производительность, конфигурируемость;

•

возможность совершенствования;

•

обеспечение разграничения доступа к конфиденциальной информации с отвлечением нарушителя
на ложную информацию;

•

разработка на основе положений и требований существующих законов, стандартов и нормативнометодических документов по обеспечению информационной безопасности;

•

взаимодействие с незащищенными компьютерными системами по установленным для этого
правилам разграничения доступа;

•

обеспечение проведения учета и расследования случаев нарушения безопасности информации в
компьютерных системах;

•

возможность оценки эффективности ее применения.

Основные категории требований к защищенности компьютерных систем были сформулированы в
документе Министерства обороны США «Trusted Computer System Evaluation Criteria» («Критерии оценки
безопасности компьютерных систем», или «Оранжевая книга»), 1985 г. Данный документ предствален
тримя основными категориями требований.
1. Политика:
•

наличие явной и хорошо определенной политики обеспечения безопасности;

•

использование маркировки объектов компьютерных систем для управления доступом к ним.

2. Подотчетность:
•

индивидуальная идентификация субъектов компьютерных систем;

•

сохранение и защита информации аудита.

3. Гарантии:
•

включение в состав компьютерных систем программно-аппаратных средств для получения

�Содержание

гарантий выполнения требований категорий 1 и 2;
•

постоянная защищенность средств обеспечения безопасности информации в компьютерных
системах от их преодоления и (или) несанкционированного изменения.

«Оранжевая книга» представлена семью классами защищенности компьютерных систем – от
минимальной защиты (класс D1) до верифицированной (формально доказанной) защиты (класс A1).
Требования «Оранжевой книги» – это первая попытка сформировать единый стандарт безопасности
компьютерных систем, который рассчитан на проектировщиков, разработчиков (программистов),
пользователей похожих систем и специалистов по их сертификации.
Особенностью настоящего стандарта является нацеленность на государственные (в основном на
военные) организации и операционные системы.
В 1992 г. Гостехкомиссия России издала первый пакет руководящих документов по защите средств
вычислительной техники и автоматизированных систем от несанкционированного доступа.
Средства вычислительной техники не находят решения непосредственно прикладных задач, они
употребляются в качестве элементов автоматизированных систем. Средства вычислительной техники
могут быть представлены, например, платой расширения BIOS с соответственным аппаратным и
программным интерфейсом для аутентификации пользователей автоматизированных систем или
программой «прозрачного» шифрования информации на жестком диске.
В руководящих документах Гостехкомиссии России определены семь классов защищенности средств
вычислительной техники от несанкционированного доступа к обрабатываемой (сохраняемой,
передаваемой) с помощью этих средств информации (наиболее защищенным является первый класс),
Автоматизированная система представлена в документе пакетом средств вычислительной техники и
имеет дополнительные характеристики: полномочия пользователей, модель нарушителя, технология
обработки информации. Типичным
примером
автоматизированной
системы является
многопользовательская и многозадачная операционная система.
В руководящих документах Гостехкомиссии России определены девять классов защищенности
автоматизированных систем от несанкционированного доступа, объединенных в три группы:
•

однопользовательские автоматизированные системы с информацией, размещенной на носителях
одного уровня конфиденциальности (класс 3Б и ЗА);

•

многопользовательские автоматизированные системы с одинаковыми
полномочиями
пользователей и информацией на носителях разного уровня конфиденциальности (классы 2Б и 2А);

•

многопользовательские автоматизированные системы с разными полномочиями пользователей и
информацией разного уровня конфиденциальности (в порядке возрастания защищенности от класса
1Д до класса 1А).

В руководящих документах Гостехкомиссии России под несанкционированным доступом к
информации понимается доступ к информации, нарушающий установленные правила разграничения
доступа и использующий штатные возможности средств вычислительной техники и
автоматизированных систем. Руководящие документы Гостехкомиссии России, по аналогии с
«Оранжевой книгой», нацелены первым делом на применение в компьютерных системах силовых
структур Российской Федерации.
Развитие стандартов в области информационной безопасности компьютерных систем способствовало
появлению канадских «Критериев оценки безопасности компьютерных продуктов» (Canadian Trusted

�Содержание

Computer Product Evaluation Criteria), американских «Федеральных критериев безопасности
информационных технологий» (Federal Criteria for Information Technology Security), европейских
«Критериев оценки безопасности информационных технологий» (Information Technology Security
Evaluation Criteria) и привело к принятию «Общих критериев оценки безопасности информационных
технологий» (Common Criteria for Information Technology Security Evaluation). Данные критерии обращены к
трем группам специалистов (пользователям, разработчикам и экспертам по классификации
компьютерных систем) и формируют новый межгосударственный уровень в области стандартов
безопасности информационных технологий.
В Российской Федерации «Общие критерии оценки безопасности информационных технологий»
изданы в качестве ГОСТа (ГОСТ РИСО/МЭК 15408 – 2001 «Методы и средства обеспечения
безопасности. Критерии оценки безопасности информационных технологий»). В данном документе
рекомендована концепция функциональных требований к защищенным компьютерным системам и
критерии их самостоятельного ранжирования.
Точнее говоря, в рекомендованных стандартах не определяется линейная шкала уровней безопасности
компьютерных систем, которая является характерной для «Оранжевой книги». Это выражается в том,
что для определенных компьютерных систем значительным требованием является идентификация и
аутентификация пользователей, а для иных – исполнение конкретной политики разграничения доступа
к ресурсам или обеспечение доступности информации.

�Содержание

Способы несанкционированного доступа к информации в компьютерных
системах и защиты от него
В руководящих документах Гостехкомиссии России прописаны
несанкционированного доступа к информации в компьютерных системах:

существенные

формы

•

создание программных и технических средств, выполняющих обращение к объекту в обход средств
защиты;

•

внедрение в технические средства вычислительной техники или автоматизированных систем
программных или технических механизмов, нарушающих структуру и функции этих средств для
осуществления несанкционированного доступа;

•

непосредственное обращение к объекту с конфиденциальной информацией;

•

модификация средств защиты для осуществления несанкционированного доступа.

Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из
следующих предположений:
•

нарушитель имеет доступ к работе со штатными средствами компьютерных систем;

•

нарушитель является специалистом высшей квалификации.

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными
средствами компьютерных систем:
•

запуск программ из фиксированного набора;

•

создание и запуск собственных программ;

•

управление функционированием компьютерных систем – воздействие на ее базовое программное
обеспечение, состав и конфигурацию компьютерных систем;

•

весь объем возможностей лиц, которые осуществляют проектирование, реализацию и ремонт
средств компьютерных систем.

С учетом различных уровней возможностей нарушителя выделяют следующие вспомогательные
способы несанкционированного доступа к информации в компьютерных системах, позволяющие
нарушителю использовать перечисленные ранее основные способы:
•

ручной или программный подбор паролей путем их полного перебора или при помощи
специального словаря;

•

подключение к компьютерным системам в момент кратковременного прекращения работы
легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой
терминал;

•

подключение к линии связи и перехват доступа к компьютерным системам после отправки пакета
завершения сеанса легального пользователя, работающего в удаленном режиме;

•

выдача себя за легального пользователя с применением похищенной у него или полученной
обманным путем идентифицирующей информации – «маскарад»;

•

создание условий для связи по компьютерной сети легального пользователя с терминалом
нарушителя, выдающего себя за легального объекта компьютерных систем, – «мистификация»;

�Содержание

•

создание условий для возникновения в работе компьютерных систем сбоев, которые могут повлечь
за собой отключение средств защиты информации или нарушение правил политики безопасности;

•

тщательное изучение подсистемы защиты компьютерных систем и используемой в ней политики
безопасности, выявление ошибочных участков в программных средствах защиты информации в
компьютерных системах, введение программных закладок, разрешающих доступ нарушителю.

•

Приведем пример использования способа несанкционированного доступа к информации в
компьютерных системах, основанный на создании аварийной ситуации. Если у нарушителя есть
физический доступ хотя бы к одной рабочей станции локальной вычислительной сети организации
или к линии связи, то он сможет внедрить на рабочей станции программную закладку (или
подключить к линии связи специальное устройство), перехватывать все пакеты подключения
легального пользователя этой рабочей станции к серверу локальной вычислительной сети и
искажать имя пользователя в этих пакетах (иначе говоря, создать условия, при которых легальный
пользователь компьютерных систем никогда не сможет подключиться к серверу).

•

В этой ситуации на атакуемую рабочую станцию рано или поздно придет администратор
локальной вычислительной сети для того, чтобы разобраться в причинах сбоев при подключении к
серверу. Если при этом администратор пошлет пакет подключения к серверу под своей
привилегированной учетной записью, в которой оставлено имя администратора по умолчанию
(например, «Supervisor» в операционной системе Novell Netware или «Администратор» в
операционных системах Windows), то тем самым цель нарушителя (перехват пароля
администратора) будет достигнута.

Причиной успеха, описанной в данном примере атаки является нарушение администратором системы
правил политики безопасности, в соответствии с которыми он должен использовать
привилегированную учетную запись только для выполнения административных функций и только с
защищенной рабочей станции, а для выполнения других действия требуется создать другую учетную
запись администратора с отличным от принятого по умолчанию именем.
В соответствии с руководящими документами Гостехкомиссии России основными направлениями
обеспечения защиты средств вычислительной техники и автоматизированных систем от
несанкционированного доступа являются создание системы разграничения доступа субъектов к
объектам доступа и создание обеспечивающих средств для системы разграниченного доступа.
К основным функциям системы разграниченного доступа относятся:
•

управление потоками информации в целях
несоответствующего уровня конфиденциальности;

предотвращения

ее

записи

на

носители

•

реализация правил разграничения доступа субъектов и их процессов к информации и устройствам
создания ее твердых копий;

•

изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов;

•

реализация правил обмена информацией между субъектами в компьютерных сетях.

К функциям обеспечивающих средств для системы разграниченного доступа относятся:
•

регистрация действий субъекта и активизированного им процесса;

•

исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов;

•

учет выходных печатных форм в компьютерных системах;

�Содержание

•

идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу,
выполняемому для него;

•

реакция на попытки несанкционированного доступа;

•

контроль целостности программной и информационной части системы разграниченного доступа и
обеспечивающих ее средств.

Следовательно, существенными способами защиты от несанкционированного доступа к информации в
компьютерных системах являются аутентификация, авторизация и шифрование информации.
Протоколом в общем случае есть конечная последовательность однозначно и точно определенных
действий, которые выполняемыхются двумя или более сторонами для достижения желаемого
результата за конечное время. Рассмотрим протокол идентификации пользователя при его входе в
компьютерные системы:
•

система: запрос имени, под которым пользователь зарегистрирован в базе данных учетных записей
компьютерных систем (так называемый логин).

•

пользователь: ввод логического имени (ID).

•

система: проверка наличия ID в регистрационной базе данных. Если пользователь с таким именем
зарегистрирован, то запрос его идентифицирующей информации, в противном случае – возврат к
п. 1.

•

пользователь: ввод идентифицирующей информации.

•

система: проверка совпадения ввода идентифицирующей информации с идентифицирующей
информацией для пользователя ID в регистрационной базе данных. Если совпадение есть, то
допуск пользователя к работе в компьютерной системе, в противном случае – возврат к п. 3.

Присвоение каждому пользователю компьюьютерной системы уникального логического имени, под
которым он регистрируется в базе данных учетных записей, не только позволяет предоставить
различным пользователям компьютерных систем разный уровень прав в ней, а также предоставляет
возможность полного учета всевозможных входов пользователя в систему в журнале аудита.

�Содержание

Тестовые задания
1.
□
□
□
□
□

2.

К методам и средствам организационной защиты информации относятся
организационно-технические мероприятия,
организационно-правовые мероприятия,
инженерно-технические мероприятия,
программно-аппаратные мероприятия,
криптографические мероприятия.
Методы и средства организационной защиты информации включают в себя:

ограничение физического доступа к объектам компьютерных систем и реализация режимных мер,
□ ограничение возможности перехвата побочных электормагнитных излучений и наводок,
□ разграничение доступа к информационным ресурсам и процессам компьютерных систем,
□ резервное копирование наиболее важных с точки зрения утраты массивов документов,
□ профилактику заражения компьютерными вирусами,
□ защиту аппаратных средств компьютерных систем и носителей информации от хищения,
□ предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой
персонала и функционированием технических средств компьютерных систем,
□

□

контроль над режимом работы персонала компьютерных систем.

3.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при разработке ее общего проекта и проектов отдельных структурных элементов является
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

4.
Основными видами мероприятий, которые должны проводиться на этапе создания КС при
строительстве и переоборудовании помещений являются
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

5.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при разработке математического, программного, информационного и лингвистического
обеспечения является
□

анализ возможных угроз и методов их нейтрализации,

�Содержание

□
□
□
□
□

приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

6.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при монтаже и наладке оборудования является
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

7.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при испытаниях и приемке в эксплуатацию является
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

8.
Основными видами мероприятий, которые должны проводиться в процессе эксплуатации КС
являются
анализ возможных угроз и методов их нейтрализации,
□ приобретение сертифицированного оборудования,
□ организация пропускного режима,
□ определение технологии автоматизированной обработки документов,
□ организация работы обслуживающего персонала,
□ включение в состав аттестационных комиссий сертифицированных специалистов,
□ распределение реквизитов разграничения доступа пользователей к элементам компьютерных
систем (паролей, ключей, карт и т. п.),
□

□

организация ведения протоколов работы компьютерных систем.

9.
Основными видами мероприятий общего характера жизненного цикла компьютерных систем
являются
анализ возможных угроз и методов их нейтрализации,
□ подбор и подготовка кадров,
□ организация плановых и предупреждающих проверок средств защиты информации,
□ определение технологии автоматизированной обработки документов,
□

�Содержание

планирование мероприятий по защите информации,
□ обучение персонала,
□ распределение реквизитов разграничения доступа пользователей к элементам компьютерных
систем (паролей, ключей, карт и т. п.),
□

□

организация ведения протоколов работы компьютерных систем.

10.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся к первому уровню
правового обеспечения информационной безопасности
Конституция РФ;
□ Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24ФЗ;
□

Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1;
□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;
□

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения»;
□ Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.
□

11.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся ко второму уровню
правового обеспечения информационной безопасности
Конституция РФ;
□ Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24ФЗ;
□

Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1;
□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;
□

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения»;
□ Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.
□

12.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся к третьему уровню
правового обеспечения информационной безопасности
ГОСТ Р 50739–95 «Средства вычислительной техники. Защита от несанкционированного доступа к
информации. Общие технические требования»;
□

Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной
техники и автоматизированных систем от несанкционированного доступа к информации»;
□

□ Постановление Правительства РФ «О перечне сведений, которые не могут составлять
коммерческую тайну» от 05.12.91 № 35;

�Содержание

□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения»;
□ Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.
□

13.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся к четвертому уровню
правового обеспечения информационной безопасности
ГОСТ Р 50739–95 «Средства вычислительной техники. Защита от несанкционированного доступа к
информации. Общие технические требования»;
□

Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной
техники и автоматизированных систем от несанкционированного доступа к информации»;
□

□ Постановление Правительства РФ «О перечне сведений, которые не могут составлять
коммерческую тайну» от 05.12.91 № 35;
□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;

Трудовые и гражданско-правовые договоры (подряда, поручения, комиссии и т. п.), в которые
включены пункты об обязанности возмещения ущерба за разглашение сведений, составляющих
коммерческую тайну предприятия;
□

□

Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.

14.
Под данными средствами защиты информации понимают физические объекты, механические,
электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и
др.
средства организационно-правовой защиты информации,
□ средства инженерно-технической защиты информации,
□ криптографические средства защиты информации,
□ программно-аппаратные средства защиты информации.
□

15.

Инженерно-технические средства защиты обеспечивают:

защиту территории и помещений компьютерных систем от проникновения нарушителей,
□ предотвращение возможности перехвата побочных электормагнитных излучений и наводок,
□ разграничение доступа к информационным ресурсам и процессам компьютерных систем,
□ резервное копирование наиболее важных с точки зрения утраты массивов документов,
□ профилактику заражения компьютерными вирусами,
□ защиту аппаратных средств компьютерных систем и носителей информации от хищения,
□ предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой
персонала и функционированием технических средств компьютерных систем,
□

□

контроль над режимом работы персонала компьютерных систем.

16.
Основной задачей защиты информации от утечки по каналам побочных электормагнитных
излучений и наводок является уменьшение соотношения

�Содержание

сигнал/шум в этих каналах до предела,
□ входного/выходного сигналов в этих каналах до предела,
□ сигнал/шум в этих каналах до нуля,
□ дифференциального/интегрального сигналов в этих каналах до предела.
□

17.
Назовите перспективные методы и средства защиты информации в компьютерных системах от
утечки по каналам побочных электормагнитных излучений и наводок.
□ выбор элементной базы технических средств компьютерных систем с возможно более малым
уровнем информационных сигналов,

замена в информационных каналах компьютерных систем электрических цепей волоконнооптическими линиями,
□

□ локальное экранирование узлов технических средств, являющихся первичными источниками
информационных сигналов,
□ включение в состав информационных каналов компьютерных систем устройств предварительного
шифрования обрабатываемой информации,

снижение уровня излучений сигналов в аппаратных средствах компьютерных систем,
□ увеличение мощности помех в соответствующих этим сигналам частотных диапазонах.
□

18.
Данное устройство с помощью специального передатчика в сверхвысокочастотном диапазоне
радиоволн облучает окружающее пространство и регистрирует вторичный, переизлученный сигнал,
поступающий от различных полупроводниковых элементов, находящихся как во включенном, так и в
выключенном состоянии.
Нелинейный локатор,
□ Индикатор электромагнитного излучения,
□ Компьютерный анализатор,
□ Аппаратная закладка.
□

19.
К данным средствам защиты информации относятся электронные и электронно-механические
устройства, обязательно включаемые в состав технических средств компьютерных систем и
выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые
функции обеспечения информационной безопасности.
средства организационно-правовой защиты информации,
□ средства инженерно-технической защиты информации,
□ криптографические средства защиты информации,
□ аппаратные средства защиты информации.
□

20.

К основным аппаратным средствам защиты информации относятся:

□ устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых
карт, отпечатков пальцев и т.п.),

устройства для шифрования информации,
□ устройства для воспрепятствования несанкционированному включению рабочих станций и
серверов (электронные замки и блокираторы),
□

устройства уничтожения информации на магнитных носителях,
□ устройства сигнализации о попытках несанкционированных
□

действий

пользователей

�Содержание

компьютерных систем.
21.

К вспомогательным аппаратным средствам защиты информации относятся:

□ устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых
карт, отпечатков пальцев и т.п.),

устройства для шифрования информации,
□ устройства для воспрепятствования несанкционированному включению рабочих станций и
серверов (электронные замки и блокираторы),
□

устройства уничтожения информации на магнитных носителях,
□ устройства сигнализации о попытках несанкционированных
компьютерных систем.
□

22.

действий

пользователей

К основным программным средствам защиты информации относятся:

программы идентификации и аутентификации пользователей компьютерных систем,
□ программы разграничения доступа пользователей к ресурсам компьютерных систем,
□ программы шифрования информации,
□ программы защиты информационных ресурсов от несанкционированного
использования и копирования,
□

изменения,

□ программы уничтожения остаточной информации (в блоках оперативной памяти, временных
файлах и т. п.),
□ программы аудита событий, связанных с безопасностью компьютерных систем, для обеспечения
возможности восстановления и доказательства факта происшествия этих событий,

программы имитации работы с нарушителем,
□ программы тестового контроля защищенности компьютерных систем.
□

23.

К вспомогательным программным средствам защиты информации относятся:

программы идентификации и аутентификации пользователей компьютерных систем,
□ программы разграничения доступа пользователей к ресурсам компьютерных систем,
□ программы шифрования информации,
□ программы защиты информационных ресурсов от несанкционированного
использования и копирования,
□

изменения,

□ программы уничтожения остаточной информации (в блоках оперативной памяти, временных
файлах и т. п.),

программы аудита событий, связанных с безопасностью компьютерных систем, для обеспечения
возможности восстановления и доказательства факта происшествия этих событий,
□

программы имитации работы с нарушителем,
□ программы тестового контроля защищенности компьютерных систем.
□

24.

К преимуществам программных средств защиты информации относятся:

простота тиражирования,
□ гибкость (возможность настройки на различные условия применения, учитывающие специфику
угроз информационной безопасности конкретных компьютерных систем),
□

□

простота применения,

�Содержание

□ практически неограниченные возможности их развития путем внесения изменений для учета
новых угроз безопасности информации,
□ снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для
функционирование программ защиты,

более низкая производительность,
□ пристыкованность многих программных средств защиты,
□ возможность злоумышленного изменения программных средств защиты в процессе эксплуатации
компьютерных систем.
□

25.

К недостаткам программных средств защиты информации относятся:

простота тиражирования,
□ гибкость (возможность настройки на различные условия применения, учитывающие специфику
угроз информационной безопасности конкретных компьютерных систем),
□

простота применения,
□ практически неограниченные возможности их развития путем внесения изменений для учета
новых угроз безопасности информации,
□

снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для
функционирование программ защиты,
□

более низкая производительность,
□ пристыкованность многих программных средств защиты,
□ возможность злоумышленного изменения программных средств защиты в процессе эксплуатации
компьютерных систем.
□

26.
□
□
□
□
□

Наиболее эффективные методы и средства защиты информации это
Методы и средства организационно-правовой защиты информации;
Методы и средства инженерно-технической защиты информации;
Криптографические методы и средства защиты информации;
Программно-аппаратные методы и средства защиты информации;
Комплексная система защиты информации.

27.
Впервые основные категории требований к защищенности компьютерных систем были
сформулированы в документе Министерства обороны США «Trusted Computer System Evaluation
Criteria» («Критерии оценки безопасности компьютерных систем», или «Оранжевая книга»), 1985 г. В
этом документе предложены три основные категории требований.
Политика, подотчетность, гарантии;
□ Политика, бизнес, гарантии;
□ Бизнес, подотчетность, гарантии;
□ Политика, подотчетность, бизнес.
□

28.
Количество классов защищенности средств вычислительной техники от несанкционированного
доступа к обрабатываемой (сохраняемой, передаваемой) с помощью этих средств информации
определены в руководящих документах Гостехкомиссии России как
□

7,

�Содержание

9,
□ 3,
□ 5.
□

29.
Количество классов защищенности автоматизированных систем от несанкционированного
доступа определены в руководящих документах Гостехкомиссии России
7,
□ 9,
□ 3,
□ 5.
□

30.

К основным функциям систем разграничения доступа относятся:

реализация правил разграничения доступа субъектов и их процессов к информации и устройствам
создания ее твердых копий,
□

изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов,
□ управление потоками информации в целях предотвращения ее записи на
несоответствующего уровня конфиденциальности,
□

носители

реализация правил обмена информацией между субъектами в компьютерных сетях,
□ учет выходных печатных форм в компьютерных системах,
□ реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление
объекта после несанкционированного доступа),
□

исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов,
□ контроль целостности программной и информационной части систем разграничения доступа и
обеспечивающих ее средств.
□

31.

К функциям обеспечивающих средств для систем разграничения доступа относятся:

реализация правил разграничения доступа субъектов и их процессов к информации и устройствам
создания ее твердых копий,
□

изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов,
□ управление потоками информации в целях предотвращения ее записи на
несоответствующего уровня конфиденциальности,
□

носители

реализация правил обмена информацией между субъектами в компьютерных сетях,
□ учет выходных печатных форм в компьютерных системах,
□ реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление
объекта после несанкционированного доступа),
□

исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов,
□ контроль целостности программной и информационной части систем разграничения доступа и
обеспечивающих ее средств.
□

�Содержание

Методы формирования функций защиты
Основные вопросы, рассматриваемые при изучении материала темы
Аутентификация пользователей на основе паролей и модели «рукопожатия»
Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и
росписи мышью
Программно-аппаратная защита информации от локального несанкционированного доступа
Аутентификация
пользователей
при
несанкционированного доступа в сетях
Тестовые задания

удаленном

доступе.

Защита

информации

от

�Содержание

Основные вопросы, рассматриваемые при изучении материала темы
•

Аутентификация пользователей на основе использования паролей и модели «рукопожатия»;

•

Аутентификация пользователей на основе их биометрических характеристик,
клавиатурного почерка и индивидуальных особенностей работы мышью;

•

Программно-аппаратные
способы
защиты
несанкционированного локализованного доступа;

•

Аутентификация пользователей в процессе удаленного доступа. Особенности
информационных систем от последствий несанкционированного сетевого доступа.

информации

от

угроз

со

а

также

стороны
защиты

�Содержание

Аутентификация пользователей на основе паролей и модели
«рукопожатия»
В процессе выбора паролей пользователям компьютерных систем рекомендуется руководствоваться
двумя основными правилами, по сути являющихся взаимоисключающими. Во-первых, пароли должны
быть трудноподбираемыми. С другой стороны, они должны легко запоминаться. В данном случае
должно соблюдаться еще одно правило – пароль ни при каких обстоятельствах не должен быть
записан ни на бумаге, ни на каких-либо иных источниках, так как при этом перед пользователем
встанет еще одна задача – обеспечить защиту носителя пароля.
Сложность нахождения пароля путем подбора определяется прежде всео мощностью множества
символов, используемого при формировании пароля (N). Кроме того, важное значение имеет и
минимально возможная длина пароля (k). В таких условиях количество разлных вариантов паролей
может быть определено как
Ср = Nk.
Пусть, например, множество символов пароля образовано только строчными латинскими буквами, а
минимальная длина пароля составляет 3. Тогда количество вариантов Ср= 263= 17576. Следует
отметить, что это весьма небольшая цифра для подбора варианта пароля программным способом.
Усложним условие. Пусть множество допустимых символов пароля образуют как строчные, так и
прописные буквы латинского алфавита. Кроме того, в него входят цифры, а минимально допустимая
длина пароля составляет 6. В этом случае количество возможных вариантов многократно возрастает:
Ср= 626 = 56800235584.
На практике сложность паролей, выбираемых пользователями компьютерных систем, должна
определяться администратором системы в процессе реализации политики безопасности,
установленной в ее рамках. Прочими параметрами политики формирования учетных записей
пользователей при использовании их аутентификации через использование паролей, могут быть:
•

максимальный срок действия пароля;

•

пароль не должен совпадать с логическим именем пользователя, под которым он зарегистрирован
в системе;

•

у одного пользователя пароли не должны повторяться.

Условие неповторяемости паролей одного пользователя преимущественно реализуется двумя
способами. Первый способ основан на том, что устанавливается минимальный срок действия пароля.
В противном случае любой пользователь, который после истечения срока действия прежнего пароля
вынужден его сменить, будет иметь возможность немедленно поменять пароль на старый. Во втором
варианте администратор может вести список вариантов паролей, которые уже были использованы
конкретным пользователем. При этом максимальная длина такого списка также может быть
установлена администратором.
К сожалению, в реальных условиях посредством представленных выше мер достаточно сложно
обеспечить уникальность очередного пароля, вновь выбираемого пользователем. Ведь пользователь,
при выборе нового пароля может без нарушения требуемых ограничений последовательно выбирать
пароли из следующего ряда: «А1», «А2», ... где А – первый из паролей пользователя, удовлетворяющий
администрируемым условиям сложности.
Обеспечить необходимую в рамках безопасности системы сложность паролей и их настоящую

�Содержание

уникальность можно посредством механизма назначения паролей всем пользователям системы со
стороны ее администратора. При этом одновременно должен быть наложен запрет на возможность
изменения пароля самим пользователем. Генерация паролей администратором может осуществляться с
использованием программных генераторов, возможности которых позволяют генерировать пароли
любой сложности. Пример окна настройки одного из вариантов генераторов представлен на рис. 6.

Рис. 6. Пример окна настройки программного генератора паролей
Однако при подобном способе назначения паролей может возникнуть ряд проблем. В частности,
необходимо создание защищенного канала, через который пароль будет передаваться к пользователю от
администратора. Кроме того, могут иметь место трудности проверки условия сохранения
пользователем назначенного администратором пароля только в своей памяти. Главной же проблемой
следует считать потенциальную возможность злоупотребления полномочиями со стороны
администратора, который в силу своего статуса владеет актуальной информацией о паролях всех
пользователей системы. Таким образом, наиболее целесообразным представляется выбор пароля
самим пользователем с соблюдением всех установленных администратором требований
формирования пароля. Естественно, что должна быть предусмотрена возможность задания
администратором нового (временного) пароля в случае, когда пользователь забывает свой пароль.
Другим аспектом политики формирования учетных записей пользователей следует считать меры
противодействия со стороны системы попыткам подбора паролей извне.
При этом могут быть использованы следующие правила:
•

ограничение на количество попыток входа в систему;

�Содержание

•

скрытие логического имени пользователя, который работал в системе последним (информация о
логическом имени пользователя может содействовать злоумышленнику в подборе/угадывании
пароля);

•

учет в журнале аудита всех без исключения попыток (как успешных, так и неудачных) входа в
систему.

Неудачные попытки входа в систему очередного пользователя могут ограничиться следующими
вариантами реакции:
•

блокировкой учетной записи, под которой осуществлялась попытка входа, при превышении
максимально допустимого количества попыток (блокировка может быть, как временной, так и
постоянной – до снятия блокировки администратором вручную);

•

увеличением по нарастающей времени задержки перед предоставлением пользователю очередной
попытки на вход в систему.

Следует отметить, что блокировка учетной записи пользователя в случае обнаружения попытки
подбора пароля менее целесообразна, так как такой вариант позволяет злоумышленнику намеренно
заблокировать работу в системе того или иного пользователя, и тем самым реализовать угрозу
нарушения доступности информации.
Независимо от реакции системы на попытки подбора пароля злоумышленниками, для разных сеансов
работы пользователя необходимо исключить суммирование значений счетчика в рамках этих сеансов.
Для этого в настройках параметров политики учетных записей пользователей следует предусмотреть
сброс значения счетчика, суммирующего попытки входа в систему под конкретной учетной записью
через заданный промежуток времени.
Процесс первоначального ввода/смены пароля пользователем может быть основан на использовании
двух правил безопасности:
•

символы пароля, вводимые пользователем, не отображаются на экране (аналогичный прием
применяется при вводе пароля пользователем в процессе его входа в систему);

•

подтверждение правильности ввода пароля пользователем осуществляется повторным вводом.

Важным следствием использования первого правила является бессмысленность назначения
пользователю пароля системой, так как в этом случае пароль либо предоставляется пользователю
открыто, либо он предварительно должен быть записан на том или ином носителе. Все это
противоречит важному принципу, определяющему необходимость хранения пароля исключительно в
памяти самого пользователя).
Однако вариант отказа от отображения вводимых символов пароля может повлечь за собой серьезную
проблему, обусловленную увеличением вероятности возникновения ситуации, когда любая случайная
ошибка, допущенная пользователем при вводе его пароля, будет не выявлена пользователем
непосредственно в процессе ввода. Следствием может стать неожиданная для него блокировка
учетной записи, что потребует определенных усилий для разблокировки и приведет как минимум к
потере времени. Такм образом, если работа пользователя происходит в защищенном помещении, куда
ограничен доступ посторонних лиц, правило скрытия символов вводимого пользователем пароля
использовать нецелесообразно.
Обязательным условием организации работы пользователей в вычислительной системе является
недопустимость хранения их паролей доступа в базе данных в открытом виде. В противном случае к

�Содержание

паролям теоретически может получить доступ посторонний, и как минимум администратор данной
системы. Поэтому для надежного хранения паролей требуется предварительно выполнить их
шифрование или хеширование.
Шифрование паролей характеризуется двумя недостатками:
•

так как при шифровании используется ключ, необходимо обеспечить его надежное защищенное
хранение в системе (информация о ключе шифрования пароля дает возможность злоумышленнику
выполнить его расшифровку и впоследствии осуществить несанкционированный доступ к системе
и информации пользователей);

•

не исключена вероятность расшифровки любого пароля и получения его в открытом виде.

Хеширование представляет собой необратимое преобразование. Знание хеш-значения пароля не
может позволить злоумышленнику получить пароль в открытом виде. Он может лишь сделать попытку
подобрать пароль, да и то только тогда, когда ему известна функция хеширования. Поэтому хранение
паролей в хешированном виде следует считать существенно более безопасным вариантом. Главным
недостатком хеширования является отстутствие даже теоретической возможности восстановления
пароля пользователем в случае его утраты.
Несмотря на то, что с использованием представленных выше приемов аутентификация посредством
паролей считается сравнительно безопасной, она не лишена недостатков, и остается в значительной
степени уязвимой. Улучшение надежности подобной аутентификации возможно через использование
системы одноразовых паролей. Пусть тот или иной пользователь системы получил список паролей P1,
P2, …, Рi, …, Pn. При этом каждый из паролей действует исключительно в рамках одного сеанса входа
пользователя в систему (Р1 – на первый, P2 – на второй и т. д.). Знание злоумышленником когда-то
задействованного пользователем пароля ничего не может ему дать, в то время как при каждом входе
легального пользователя осуществляется проверка на использование вводимого пароля кем-либо
ранее.
К сожалению схема одноразовых паролей не исключает недостатков, основные из которых это:
•

необходимость организации защищенного хранения списков паролей или его запоминание;

•

неоднозначность с определением номера пароля следующей попытки в случае, когда при вводе
предыдущего пароля из представленного списка из-за сбоя в системе вход пользователя так и не
был выполнен.

Однако, такие недостатки могут быть устранены в том случае, когда список одноразовых паролей
генерируется на основе варианта необратимой функции. Примером может служить функция
хеширования. Пусть P – первоначальный пароль пользователя, а F – необратимая функция. Введем
обозначения: Fi(P) = F(F(...F(P)...)) (функция F используется i раз). В этом случае список одноразовых
паролей генерируется по следующему принципу:
P1 = Fn (P), P2 = F n-1(P), …, Pn-1 = F(F(P)), Pn = F(P).
Если в процессе входа пользователя в систему произошел сбой, выполняется выборка пароля, стоящего
следующим в списке, и система последовательно применяет функцию F к паролю, введенному
пользователем. Так происходит вплоть до совпадения с последним принятым от пользователя паролем
(в этом случае он допускается к работе в системе), или до превышения длины списка паролей
(попытка входа пользователя в систему не допускается).
При любом варианте аутентификации с использованием паролей, подтверждение идентификации

�Содержание

пользователя выполняется на основе ввода той или иной конфиденциальной информации.
Теоретически такую информацию можно подсмотреть, угадать, подобрать, выманить или украсть.
Рассмотрим вариант аутентификации пользователя на основе модели т.н. «рукопожатия», которая в
значительной степени лишена отмеченных недостатков.
В соответствии с данной моделью система С и пользователь П выполняют согласование некой
функции f при регистрации пользователя в системе. При этом функция известна только пользователю
и системе. В этом случае протокол аутентификации пользователя может быть представлен в
следующем виде:
•

С – генерирует случайное значение x, вычисляет значение функции y = f (x), выводит x.

•

П – вычисляет значение функции y' = f'(x), вводит y'.

•

С – допускает пользователя к работе в системе, если y и y' совпадают, в противном случае вход
пользователя в систему не допускается.

Единственное требование к функции f – невозможность угадать f по известным x и f(x).
Основными преимуществами аутентификации, реализуемой на базе модели «рукопожатия», по
сравнению с парольной аутентификацией являются:
•

принципиальное отсутствие передачи конфиденциальной информации между пользователем и
системой;

•

все сеансы входа пользователя в систему отличаются один от другого, что не позволяет
злоумышленнику выполнить злонамеренные действия даже после длительного наблюдения за
подобными сеансами.

К недостаткам аутентификации на базе модели «рукопожатия» следует отнести значительную
длительность процедуры по сравнению с простой парольной аутентификацией.
Особенностью парольной аутентификации является ее неприменимость для взаимного подтверждения
подлинности пользователей компьютерных сетей. Покажем это на примере. Пусть А и Б – два
пользователя сети, владеющие паролями PА и PБ. В таком случае протокол взаимной аутентификации
пользователей может быть представлен следующим образом:
•

А→Б – А, запрос PБ.

•

Б→А – Б, запрос PA.

•

А→Б – A, PA.

•

Б→А – Б, PБ.

В момент отправки пароля как в открытой, так и в защищенной форме, пользователь А не может быть
уверен в подлинности пользователя Б. Причина в том, что пользователь Б может воспользоваться
паролем пользователя А, чтобы выдать себя за А при взаимодействии третьим пользователем
компьютерной сети В.
Модель «рукопожатия» лишена такого недостатка, и может быть использована при взаимной
аутентификации:
•

А – выбор значения x, вычисление значения функции y = f(x).

•

А → Б: А, x.

�Содержание

•

Б – вычисление значения функции y' = f(x).

•

Б → А: Б, y'.

•

А – может доверять Б при условии, когда y и y' совпадают.

После первого обмена процедура аутентификации повторяется, но уже с переменой ролей – начало
процесса, выбирая значение x, инициирует пользователь Б, чтобы он также был уверен в подлинности
пользователя А.
С целью повышения безопасности протокола взаимной аутентификации, значения x и y' (пп. 2 и 4
протокола) непосредственно перед передачей по сети могут быть зашифрованы с использованием
секретного ключа. При этом между пользователями дожен быть произведен обмен данным ключом по
защищенному каналу АБ. В таком случае любому потенциальному злоумышленнику, имеющему
возможность перехвата данных, передаваемых по сети, и желающему выдать себя за одного из
легальных пользователей, необходимо не только найти функцию f, но также выполнить взлом
шифротекста.
В процессе интерактивного доступа пользователя к вычислительной системе функция f может быть
задана таблицей своих значений. Рассмотрим два примера. В первом система при регистрации
пользователя предлагает ему дать ответы на несколько вопросов, которые могут иметь как объективное,
так и вымышленное содержание. Примерами подобных вопросов могут быть: «девичья фамилия
матери», «в каком городе Вы проживали в феврале 1992 г.», «где находится спортивный клуб» и т. п.
При последующих входах в систему пользователю может быть предложено ответить на ряд иных
вопросов, среди которых также находятся и некоторые из тех, которые были заданы ему при
регистрации. Естественно, что для правильной аутентификации пользователь должен дать ответы,
аналогичные тем, которые были им даны при регистрации в системе.
Второй пример – аутентификация на базе модели «рукопожатия». В процессе регистрации в системе
пользователю предлагается набор изображений небольшого размера (например, это могут быть
пиктограммы), среди которых он должен выбрать заданное количество картинок. В процессе
последующих входов в систему пользователю также предлагается набор изображений, среди которых
имеются и те, которые он уже видел при регистрации в системе. Аутентификация считается
правильной, когда пользователем отмечены только те картинки, которые он уже выбирал при
регистрации.

�Содержание

Аутентификация пользователей по их биометрическим характеристикам,
клавиатурному почерку и росписи мышью
При аутентификации поользователей могут быть использованы и биометрические методы. При этом к
основным биометрическим характеристикам пользователей системы, которые могут быть
использованы в процессе аутентификации, следует отнести:
•

отпечатки пальцев;

•

тембр голоса;

•

картинку радужной оболочки глаза;

•

картинку сетчатки глаза;

•

геометрическую форму руки;

•

геометрическую форму и размеры лица;

•

геометрическую форму и размеры уха и др.

Среди используемых сегодня биометрических программно-аппаратных средств аутентификации
пользователей наиболее распространенной являются аутентификация по отпечаткам пальцев. Для
считывания отпечатков как правило применяются клавиатура или мышь, оснащенные специальными
сканерами папиллярного узора. Наличие обширных банков данных с отпечатками пальцев граждан
предопределяет весьма широкое применение такого средства аутентификации в крупных коммерческих
организациях и государственных структурах. Недостатком подобных средств аутентификации следует
считать потенциальную возможность применения отпечатков пальцев пользователей с целью
контроля над их частной жизнью.
В ряде случаев, когда по объективным причинам (например, при условии значительной
загрязненности помещения, в котором выполняется аутентификация) получение качественного рисунка
папиллярного узора невозможно, может быть использован вариант аутентификации по
геометрической форме руки пользователя. Как правило, в таких случаях сканеры монтируются на
стенах помещений.
Наиболее же надежными, и при этом наиболее дорогостоящими являются средства аутентификации,
основанные на характеристиках глаза человека – рисунке сетчатки или узоре радужной оболочки.
Вероятность повтора таких признаков ничтожно мала, и оценивается величиной 10-78.
С другой стороны, наименее достоверными, но при этом наиболее дешевыми считаются средства
аутентификации, основанные на сравнении с базой геометрической формы и размера лица
пользователя, или тембра его голоса. Характерной особенностью данных способов является
принципиальная возможность дистанционной аутентификации пользователя при удаленном доступе
его работы в данной системе.
К основным достоинствам биометрической аутентификации пользователей следует отнести:
•

трудоемкость фальсификации биометрических признаков;

•

высокую достоверность
используемых признаков;

•

непосредственную связь биометрических признаков с личностью конкретного пользователя.

данных,

получаемых

при

аутентификации

из-за

уникальности

�Содержание

В качестве параметра количественного сравнения результатов аутентификации пользователей на
основе разных биометрических характеристик, применяется оценка вероятности возникновения при
проведении аутентификации ошибок первого и второго рода – соответственно отказа в доступе к
работе в системе легальному пользователю, и допуска к работе в системе незарегистрированного
пользователя. При этом вероятность ошибки первого рода в современных системах аутентификации на
основе биометрических параметров лежит в диапазоне 10-6...10-3, а вероятность ошибки второго рода –
10-5... 10-2.
В качестве общего недостатка средств биометрической аутентификации пользователей систем следует
считать их значительную стоимость в сравнении с иными средствами аутентификации. Как правило,
высокая стоимость биометрических методов обусловлена затратами на приобретение специальных
аппаратных средств и программного обеспечения, обеспечивающего их работу. При этом следует
отметить, что способы аутентификации, основанные на индивидуальных особенностях росписи
мышью и/или клавиатурного почерка пользовател, не требуют применения дополнительных
аппаратных средств.
Впервые идея аутентификации пользователей по особенностям их работы с мышью и/или клавиатурой
была высказана С.П.Расторгуевым. В процессе разработки им математической модели
аутентификации, основанной на анализе клавиатурного почерка пользователей была высказана
гипотеза о том, что интервалы времени между нажатиями клавишь в процессе набора символов
ключевой фразы, а также в процессе нажатия конкретных сочетаний клавиш подчиняются
нормальному закону распределения. Сущность такого способа аутентификации основана на проверке
предположения о равенстве центров распределения двух нормальных генеральных совокупностей.
Одна из таких совокупностей получается при первичной настройке системы на характеристики
пользователя в процессе регистрации, а вторая – при его последующей аутентификации.
В качестве варианта аутентификации пользователя рассмотрим подробнее набор им одинаковой
ключевой фразы сначала в режиме настройки (регистрации) и далее режиме подтверждения
подлинности при входе в систему.
Процесс настройки на индивидуальные характеристики пользователя, регистрируемого в системе,
состоит из следующих действий:
•

выбора пользователем ключевой фразы исходя из условия, что символы фразы должны быть
равномерно разнесены по всей клавиатуре;

•

процесса набора пользователем ключевой фразы (выполняется несколько раз);

•

исключение грубых ошибок, выявляемых специальным алгоритмом;

•

подсчета и сохранения оценки математического ожидания, дисперсии и количества наблюдений в
отношении временных интервалов между повторными наборами каждой пары соседних символов,
образующих ключевую фразу.

Процесс аутентификации пользователя при входе в систему может выполняться в двух вариантах.
Действия при реализации первого варианта процедуры аутентификации:
•

набор пользователем ключевой фразы (выполняется несколько раз);

•

исключение грубых ошибок, выявляемых специальным алгоритмом;

•

подсчет оценки математического ожидания и дисперсии в отношении временных интервалов
между повторными наборами каждой пары соседних символов, образующих ключевую фразу;

�Содержание

•

проверка гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей в
отношении каждой пары соседних символов, образующих ключевую фразу (выполняется
специальным алгоритмом);

•

в случае, если дисперсии оказываются равными, то выполняется решение задачи проверки
гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей при
неизвестной дисперсии в отношении каждой пары соседних символов ключевой фразы
(выполняется специальным алгоритмом);

•

вычисление вероятности подлинности пользователя через отношение количества сочетаний
соседних клавиш, для которых гипотеза подтверждена (пп. 4 и 5), к общему количеству сочетаний
соседних символов в составе ключевой фразы;

•

сравнение полученной при вычислениях оценки вероятности с предопределенным пороговым
значением, после чего принимается решение о допуске пользователя в систему.

Действия при реализации второго варианта процедуры аутентификации:
•

однократный набор пользователем ключевой фразы;

•

проверка гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей в
отношении интервалов времени между нажатиями пользователем соседних символов в составе
ключевой фразы;

•

в случае, если дисперсии оказываются равными, то выполняется исключение временных
интервалов между нажатиями соседних символов, существенно отличающихся от получаемых при
настройке системы т.н. «эталонных» интервалов;

•

вычисление вероятности подлинности пользователя через отношение количества неисключенных
интервалов к общему количеству интервалов в составе ключевой фразы;

•

сравнение полученной при вычислениях оценки вероятности с предопределенным пороговым
значением, после чего принимается решение о допуске пользователя в систему.

Помимо использования константной для каждого из пользователей системы ключевой фразы,
аутентификация может быть проведена и посредством набора пользователем псевдослучайных
текстов. При этом производится разделение клавиатуры на поля, и дополнительно вводится понятие
расстояния dij между клавишами i и j. Под таким расстоянием подразумевается не линейное
расстояние, а количество клавиш, располагающихся на прямой линии, соединяющей клавиши i и j.
Считается, что клавиша i принадлежит полю m, если
Пусть величина k – показатель степени поля m (при k = 0 поле m считатеся отдельной клавишей), а xij –
промежуток времени между нажатиями пользователем клавиш, принадлежащих полям i и j.
Кроме того, введем несколько допущений:
•

чем меньше k, тем ближе друг к другу лежат характеристики нажатия клавиш одного поля;

•

получение характеристик клавиатурного почерка пользователя, работающего двумя руками, может
быть выполнено посредством исследования его работы лишь с одной половиной клавиатуры;

•

ключевую фразу может образовывать любой набор символов;

•

количество полей должно быть абсолютно одинаковым как в режиме настройки, так и в режиме
аутентификации.

�Содержание

Последовательность процесса настройки, выполняемой при наборе псевдослучайного текста:
•

генерация и вывод на экран текста, состоящего из фиксированного множества слов, символы
которых должны быть максимально распределены по клавиатуре;

•

набор текста пользователем;

•

сохранение значений xij, используемых впоследствии для расчета статистических параметров
клавиатурного почерка пользователя.

Следует отметить, что достоверность аутентификации пользователя на основе анализа его
клавиатурного почерка оказывается ниже, чем при использовании метода аутентификации на основе
анализа биометрических характеристик. Но все же данный способ аутентификации имеет и ряд
преимуществ, среди которых наиболее значимыми являются:
•

факт применения дополнительной аутентификации на основе анализа клавиатурного почерка
может быть скрыт от пользователя, когда в качестве ключевой фразы применяется, например,
парольная фраза, вводимая пользователем;

•

способ может быть реализован исключительно посредством программных средств, что влечет за
собой снижение стоимости процесса аутентификации.

Рассмотрим еще один способ аутентификации – основанный на росписи пользователя мышью.
Очевидно, что с использованием мыши невозможно получить реальную роспись пользователя,
аналогичную той, что он оставляет на бумаге. Поэтому роспись мышью в реальности представляет
собой простой росчерк. Пусть линия росписи – это ломаная линия, получаемая путем соединения
серии точек от начала росписи до ее завершения. Длина линии росписи будет определяться как сумму
длин всех отрезков, образованных после соединения точек.
Определим понятие разрыва в пределах линии росписи. При этом признаком наличия такого разрыва
служит выполнение следующего условия

где d i, j-1 – расстояние между соседними точками линии росписи; d – длина линии росписи; k –
количество точек в линии росписи.
С.П. Расторгуевым предложен алгоритм сглаживания линии росписи, используемый для устранения
разрывов в ней. Суть алгоритма состоит в добавлении дополнительных точек к линии росписи в
точках ее разрывов. Каждая такая дополнительная точка a, имеющая координаты xa и ya, и добавляемая
между точками i-1 и i линии росписи, должна удовлетворять следующему условию
С помощью специального алгоритма на основе сглаженной линии росписи в ее пределах могут быть
выделены все замкнутые контуры.
Процесс настройки системы на индивидуальные особенности пользователя состоять из следующей
серии этапов:
•

ввода последовательности эталонных росписей;

•

получение для каждой из росписей информации о количестве точек в ней, длине соответствующей
линии росписи, а также нахождение количества и местоположения разрывов, имеющихся в линии

�Содержание

росписи;
•

сглаживание каждой линии росписи, получение информации о количестве и местоположении
замкнутых контуров в линии;

•

расчет среднего значения выявленных особенностей в росписи пользователя и их допустимых
отклонений.

Этапы процесса аутентификации:
•

ввод росписи пользователем;

•

определение количества точек и общей длины линии росписи;

•

определение количества и местоположения разрывов в линии росписи;

•

сглаживание линии росписи;

•

определение количества и местоположения замкнутых контуров в пределах линии;

•

сравнение выявленных особенностей росписи с эталонными значениями из базы;

•

принятие решения о допуске или недопуске пользователя в систему.

Подобно тому, как это имеет место при аутентификации на основе клавиатурного почерка,
подлинность пользователя системы по особенностям его росписи мышью определяется прежде всего
темпами работы пользователя с манипулятором.
К очевидным достоинствам аутентификации пользователя на основе его индивидуальных
особенностей работы с мышью, также, как и при использовании анализа клавиатурного почерка,
следует отнести реализуемость данного способа исключительно с помощью программных средств.
Недостатком же подобной аутентификации следует отнести существенно меньшую достоверность в
сравнении с методами на основе биометрической идентификации. Кроме того, метод на основе
индивидуальных особенностей работы пользователя с мышью не может быть использован в
отношении людей, не имеющих навыков уверенного владения мышью.
Общей особенностью представленных выше способов аутентификации пользователя –основанных как
на анализе клавиатурного почерка, так и росписи мышью, является очевидная нестабильность
получаемых данных для одного и того же пользователя даже при многократных повторах. Основными
причинами такой нестабильности следует считать:
•

естественные изменения, обусловленные постепенным улучшением навыков работы пользователя
с мышью и клавиатурой, а в ряде случаев – наоборот с ухудшением таких навыков, вызванным
процессами естественного старения организма или наличием заболеваний;

•

изменения, вызванные особым эмоциональным или физическим состоянием человека.

Очевидно, что в большинстве случаев изменения индивидуальных особенностей пользователя,
вызванные причинами первого рода, не будут скачкообразными. Поэтому они могут быть
компенсированы внесением изменений эталонных характеристик в базе, автоматически
перезаписываемых после каждой успешной аутентификации.
Изменения же индивидуальных особенностей пользователя, определяемые причинами второго рода,
могут быть значительными и скачкообразными. При этом велика вероятность отклонения попытки
входа пользователя в систему. Однако такая особенность аутентификации на основе клавиатурного

�Содержание

почерка и росписи мышью в отдельных случаях может считаться и достоинством, например, когда речь
идет о системах специального назначения (военные, энергетические, финансовые и т.п.).
Одним из перспективных направлений развития методов аутентификации пользователей может стать
аутентификация, основанная на проверке знаний и навыков пользователя, характеризующих уровень
его культуры и образования.

�Содержание

Программно-аппаратная защита информации от локального
несанкционированного доступа
Перечисленные выше недостатки парольной аутентификации пользователей могут быть
скомпенсированы путем использования т.н. двухфакторной аутентификации. В процессе такой
аутентификации пользователь при входе в систему сначала вводит пароль, а на второй стадии
предъявляет некий элемент аппаратного обеспечения, который содержит ключевую информацию,
подтверждающую его подлинность. Примерами таких аппаратных компонентов могут служить:
•

магнитные диски – не требуют установки на компьютере пользователя аппаратных средств, но при
этом являются весьма уязвимыми, так как возможно копирование ключевой информации,
хранящейся на таких носителях;

•

элементы Touch Memory (аналоги – iButton) – включают в свой состав энергонезависимую память
(ПЗУ) с уникальным для каждого изделия серийным номером, а в более дорогостоящих вариантах
имеют модули ОЗУ для хранения информации для идентификации; кроме того, в состав устройств
входит встроенный элемент питания со сроком службы до 10 лет;

•

пластиковые карты с магнитной полосой – помимо ключевой информации, необходимой при
аутентификации, могут содержать персональные данные пользователя (фамилию, имя, отчество,
фотографию, название организации и т. п.); достоинство карт – низкая стоимость, недостаток –
слабая защищенность от копирования данных и подделки;

•

карты со штрихкодом, покрытым непрозрачным составом с возможностью считывания
информации в ИК-диапазоне; достоинство карт – низкая стоимость, недостаток – слабая
защищенность от копирования данных и подделки;

•

смарт-карты с носителем информации в виде бескорпусной микросхемы; могут быть реализованы в
двух вариантах – включающих в состав только память для хранения ключа, либо микропроцессор
(т.н. интеллектуальные карты), которые могут реализовать сложные алгоритмы аутентификации;

•

маркеры типа eToken (USB-брелки) – устройства, подключаемые к USB-порту компьютера –
содержат аналогичную смарт-карте микросхему с процессором; память защищена от
несанкционированного доступа, не требует установки программного и аппаратного обеспечения
для подключения к компьютеру.

Посредством лишь программных средств невозможно обеспечить гарантированную защиту
информации от несанкционированного доступа. Рассмотрим эту проблему более подробно.
Непосредственно после включения питания компьютера последовательность включения в работу
программного обеспечения до момента загрузки операционной системы следующая:
•

запуск программы самопроверки устройств компьютера POST (Power On – Self Test);

•

запуск программы BIOS Setup (запуск может быть инициирован пользователем при выполнении
программы POST, для чего требуется нажать клавишу Delete);

•

запуск программмы BIOS;

•

запуск программы расширения BIOS (BIOS Extension) – только при условии установки необходимой
платы;

•

запуск программы начальной загрузки, размещаемой в первом секторе нулевой головки нулевого

�Содержание

цилиндра НЖМД (Master Boot Record, MBR); обеспечивает определение активного раздела
жесткого диска, а также вызов загрузчика операционной системы;
•

запуск загрузчика операционной системы, размещаемого в первом секторе активного раздела
НЖМД или загрузочного диска;

•

запуск оболочки операционной системы.

В случае, когда в приложение начальной загрузки системы включен вредоносный код (т.н.
программная закладка), то загруженная в таких условиях операционная система перестанет работать
самостоятельно, и будет управляться располагающейся в ней закладкой. Больше того, когда закладка
получает доступ к коду процедуры хеширования, предназначенной для идентификации пользователя, а
также данным с хеш-значением такой информации, то злоумышленники спопобны без труда
выполнить подбор пароля любого из пользователей системы. Следствием станет возможность
беспрепятственного и несанкционированного доступа к информации внутри системы. Механизмом
гарантированно безопасной работы программно-аппаратных средств защиты системы от
неконтролируемой загрузки операционной системы может служить аппаратная защита от чтения
программными средствами в процессе работы пользователя хеш-значений пользователей.
Рассмотрим вариант реализации комплекса программно-аппаратных средств защиты информационной
системы от локального несанкционированного доступа злоумышленников к ее ресурсам.
Основные условия:
•

установка системы защиты выполняется в отсутствие злоумышленника;

•

злоумышленник не имеет физичской возможности вскрыть системный блок компьютера;

•

злоумышленник не имеет возможности выполнить перезапись информации, хранящейся в ПЗУ
BIOS при работающем компьютере;

•

злоумышленник не владеет информацией о пароле, необходимом для установки системы защиты;

•

злоумышленник не владеет информацией о пароле пользователя системы;

•

злоумышленник не владеет копией информации о ключах пользователя, хранящейся в компонентах
аппаратного обеспечения (к примеру, в Touch Memory).

Первые два условия можгут быть обеспечены исключительно организационными методами защиты.
Требование к программным средствам системы защиты информации заключается в необходимости их
записи на плате расширения BIOS. При этом для каждой из таких плат должен быть определен свой
уникальный пароль для установки. Установка системы защиты выполняется на компьютере, свободном
от вредоносных программ типа закладок и вирусов.
Установки системы защиты информации выполняется непосредственно после установки платы
расширения BIOS. Механизм при этом следующий:
•

после включения питания компьютера приложение, записанное на плате расширения BIOS, выдает
запрос на ввод пароля;

•

после того, как администратором системы выполнен ввод пароля PS, выполняется загрузка
операционной системы с последующим запуском собственно программы установки, в процессе
которой проверочные функции системы защиты автоматически отключаются;

�Содержание

•

программа установки формирует запрос ввода пароль пользователя P, а также ключевой
информации с какого-либо элемента аппаратного обеспечения KI (например, серийный номер
Touch Memory и т.п.), имена системных и пользовательских файлов F1, F2, …, Fn, подлежащих
проверке;

•

для каждого из указанных файлов автоматически вычисляется и сохраняется проверочная
информация, представляемая в виде Ek(H(PS, P, KI, Fi)), где E – функция шифрования; k – ключ
шифрования; H – функция хеширования.

Процедура входа пользователя в систему при использовании рассматриваемой системы, будет
следующей:
•

непосредственно после включения питания компьютера приложение с платы расширения BIOS
выполняет запрос пароля пользователя и требует выполнить установку необходимого элемента
аппаратного обеспечения, содержащего ключевую информацию;

•

выполняется проверка целостности файлов, выбранных в процессе установки системы защиты, для
чего в отношении данных файлов вычисляются хеш-значения по представленному выше правилу,
после чего они сравниваются с эталонными хеш-значениями;

•

в зависимости от результатов выполненной проверки либо осуществляется загрузка операционной
системы, либо формируется запрос на повторный ввод пароля.

Элемент аппаратного обеспечения, содержащий ключевую информацию извлекается из компьютера
каждый раз после завершения работы пользователя с ним. При этом доступ к хеш-значению пароля
будет заблокирован, так как программное обеспечение, необходимое для его вычисления, удаляется из
адресного пространства компьютера, и уже не может быть прочитано программными средствами без
извлечения платы расширения BIOS.
В случае, когда у злоумышленника нет пароля пользователя либо физической копии необходимого
аппаратного обеспечения с ключевой информацией, он не в состоянии инициировать загрузку
операционной системы. Если же у злоумышленника имеется пароль для установки системы защиты, то
это позволяет ему загрузить операционную систему без использования проверочных функций. Тогда он
сможет выполнить несанкционированный доступ к информации. Кроме того, это возможно также и
тогда, когда злоумышленник получает доступ к терминалу с уже загруженной операционной системой.
Однако ни в том, ни в другом случае злоумышленник не способен внедрить программные закладки для
постоянного несанкционированного доступа в систему. Наличие у злоумышленника пароля установки
без информации о пароле пользователя или информации о его ключе не позволяет выполнить
переустановку системы защиты для постоянного несанкционированного доступа.
С целью защиты системы от несанкционированного доступа к информации в случаях, когда
злоумышленник получает доступ к работающему терминалу, требуется либо использование средств
шифрования, либо средств разграничения доступа к ресурсам системы.

�Содержание

Аутентификация пользователей при удаленном доступе. Защита
информации от несанкционированного доступа в сетях
Протокол PAP (Password Authentication Protocol) представляет собой простейший протокол,
используемый для удаленного доступа пользователя системе. Введем условные обозначения: С –
сервер системы, П – пользователь системы с логическим именем ID, P – пароль пользователя в
системе, а К – удаленный компьютер, с которого пользователь предпринимает попытку получить
доступ к ресурсам системы посредством клиентской программы. Тогда механизм реализации:
•

К → С: ID, P' (запрос аутентификации пользователя);

•

С – выборка P из базы данных, сравнение P и P';

•

С → К: при совпадении паролей аутентификация подтверждается, в противном случае имеет место
отказ в аутентификации с немедленным разрывом соединения.

Злоумышленник может перехватить информацию о пароле с помощью т.н. «маскарада», после чего
использовать ее для несанкционированного доступа к информации в вычислительной системе.
Причем сделать это он способен независимо от формы передачи информации о пароле (в открытом,
зашифрованном или хешированном виде). Для предотвращения этого протокол PAP должен
использоваться совместно с протоколом S/Key. Рассмотрим этот протокол подробнее.
Идея протокола S/Key основана на использовании модели одноразовых паролей, генерируемых
последовательным применением необратимой функции. При этом сервер С выполняет
инициализацию списка из M одноразовых паролей на основе пароля P пользователя П, после чего
вычисляет и сохраняет в регистрационной базе данных проверочное значение YM+1 = FM+1(P). В
регистрационной базе данных системы также содержится информация о значениях ID, P и M для
каждого пользователя. Из всего набора данных только пароль пользователя P представляет
конфиденциальную информацию.
В процессе очередной аутентификации пользователя удаленный компьютер (клиент) К отсылает в
адрес сервера логическое имя пользователя ID. В свою очередь сервер в ответном сообщении
отправляет клиенту значение M. На клиентском компьютере вычисляется значение Y'M, и отправляется
на сервер, который в свою очередь вычисляет значение функции Y'M+1 = F(Y'M), производит сравнение
Y'M+1 со значением YM+1, извлекаемым из базы данных учетных записей. В случае совпадения
проверяемых значений происходит допуск пользователя к работе в системе. При этом в его учетной
записи прежнее значение M уменьшается на единицу, а вместо YM+1 записывается Y'M.
Для реализации возможности генерации новый списка одноразовых паролей с удаленного
компьютера, т.е. без непосредственного присутствия пользователя, а также для повышения
безопасности формируемого списка, процесс генерации одноразовых паролей может быть организован
не только на базе пароля P, но и на основе случайного числа, генерируемого сервером.
Составными частями протокола S/Key являются генерация списка одноразовых паролей, или
парольная инициализация, и непосредственно аутентификация.
Процесс парольной инициализации при реализации протокола S/Key выглядит следующим образом:
•

С → K – запрос ID;

•

К → С – ID;

•

C – генерация кода инициализации N;

�Содержание

•

С → К – запрос требуемого количества M одноразовых паролей, используемых до следующей
парольной инициализации; задание значения может осуществляться администратором системы, и
как правило выбирается в диапазоне от 300 до 1000;

•

К → С – M;

•

С – по логическому имени пользователя ID выполняется извлечение из регистрационной базы
значения P;

•

вычисление YM+1 = FM+1 (N,P);

•

сохранение N, M, YM+1 вместе с ID и P в базе данных.

Представленный выше вариант парольной инициализации для генерации нового списка одноразовых
паролей не требует передачи по сети пароля пользователя P.
Процесс аутентификации по протоколу S/Key следующий:
•

К → С – ID;

•

С – извлечение из базы данных соответствующих ID значений P, N, M, YM+1;

•

С → К – N, M;

•

П → К – P';

•

К – вычисление Y'M = FM (N, P');

•

К → С – Y'M;

•

С – вычисление Y'M+1 = F(Y'M); сравнение значения Y'M+1 со значением YM+1; в случае совпадения
значений пользователь допускается к работе, а в базе данных соответствующее ID значение YM+1
заменяется значением Y'M, кроме того, значение M уменьшается на единицу.

Ускорение процедуры аутентификации может быть обеспечено предварительным вычислением
некоторого количества значений одноразовых паролей на компьютере клиента. При этом сохранение
конфиденциальности обеспечивается сохранением данных на клиентском компьютере в
зашифрованном виде с использованием ключа шифрования, равного паролю пользователя P.
Условия выполнения парольной инициализации:
•

выполняется после назначения или изменения пароля пользователя P;

•

выполняется после применения для аутентификации последнего из паролей, входящих в список
(при условии, когда M = 0);

•

выполняется в случае вероятности компрометации сформированного ранее списка паролей – когда
запрашиваемый сервером номер пароля меньше ожидаемого клиентом номера.

Протокол CHAP (Challenge Handshake Authentication Protocol) является еще одним вариантом протокола
удаленной аутентификации пользователей. В его основе лежит модель «рукопожатия». Идеей,
реализованной в протоколе CHAP является передача клиентом пароля в хешированном виде. При этом
используется случайное число, получаемое от сервера. Процесс работы протокола следующий:
•

С – генерация случайного числа N;

•

С → К – идентификатор сервера IDS, N и его длина в байтах (вызов);

�Содержание

•

П → К – P';

•

К – вычисление хеш-значения D' = H(IDS, N, P');

•

К → С – ID, D' (отклик);

•

С – извлечение из базы данных соответствующего ID значения P; вычисление хеш-значения D =
H(IDS, N, P); сравнение D' и D;

•

С → К – при совпадении значений происходит подтверждение аутентификации, при несовпадении
– отказ в аутентификации и немедленный разрыв соединения.

Значение N, используемое в протоколе CHAP, должно удовлетворять требованию уникальности и
непредсказуемости. Если N оказывается не уникальным, то злоумышленник способен использовать
перехваченный им пакет повторно. При этом формируется отклик клиента, обеспечивающий
несанкционированный доступ злоумышленника в форме «маскарада» к информации, хранящейся на
сервере. В случае, если значение N предсказуемо, то злоумышленник способен выполнить его подбор.
В этом случае, сформировав пакет с вызовом, он от лица сервера посылает его клиенту. Полученный
от клиента пакет с откликом злоумышленник сохраняет с целью последующей его отправки от лица
клиента, когда реальный сервер выполнит отправку аналогичного пакета с вызовом клиенту.
Как правило, в качестве N используется последовательность битов. На практике чаще всего это
значение текущих даты и времени в секундах с добавлением к ним случайного числа, получаемого от
аппаратного или программного генератора псевдослучайных чисел.
Для надежной аутентификации пользователей системы, обращающихся к ее серверам с различных
рабочих станций, входящих в состав распределенной компьютерной системы, может использоваться
протокол аутентификации Kerberos. Данный протокол предполагает использование специфического
центрального сервера аутентификации (СА). В него входит как идентификация серверов и
пользователей системы, так и серверы выдачи мандатов (ticket) СВМ для доступа к серверам
пользователей системы.
В протоколе Kerberos конфиденциальность передаваемой по сети информации обеспечивается с
использованием функции шифрования E и однократных сеансовых ключей шифрования. Подобным
образом выполняется передача данных между клиентом и сервером системы с необходимым клиенту
сервисом (Kcs), а также между клиентом и сервером выдачи мандатов (Kcts). Сервер выдачи мандатов
имеет постоянный ключ шифрования Kts, известный каждому серверу системы. Кроме того,
постоянный ключ шифрования Ks имеет каждый из серверов, предоставляющих свои сервисы
клиентам. Этот ключ шифрования в свою очередь известен и серверу выдачи мандатов. Постоянные
ключи шифрования серверов системы распространяются по каналу связи, защищенному от
несанкционированного доступа.
В протоколе Kerberos предусмотрен механизм исключения возможности повторного использования
злоумышленником мандата, некогда выданного легальному пользователю. Для этого в мандаты,
передаваемые по сети, добавляются штампы времени TS, а также информация о периоде (TA) их
действия. Как правило такой период равен восьми часам.
Рассмотрим работу одного из вариантов протокола Kerberos. В представленном ниже примере IDS –
идентификатор сервера КС; IDT – идентификатор сервера выдачи мандатов; Tts – мандат на получение
мандата у СВМ; Ts – мандат на получение сервиса у сервера КС; AD – адрес рабочей станции
пользователя; A – аутентификатор клиента. Механизм реализации протокола имеет следующий вид:
•

К → СА – ID, IDT, TS1;

�Содержание

•

СА – вычисление Tts = EKts(Kcts, ID, AD, IDT, TS2, TA2);

•

СА → К – EP(Kcts, IDT, TS2, TA2, Tts);

•

К – вычисление A1 = EKcts(ID, AD, TS3);

•

К → СВМ – IDS, Tts, A1;

•

СВМ – вычисление Ts = EKs(Kcs, ID, AD, IDS, TS4, TA4);

•

СВМ → К – EKcts(Kcs, ID, TS4, Ts);

•

К – вычисление A2 = EKcs(ID, AD, TS5);

•

К → С – Ts, A2;

•

С → К – EKcs(TS5 + 1).

В представленой последовательности механизма реализации протокола Kerberos пункты 1..3 (обмен
службы аутентификации) определяют получение клиентом мандата на получение другого мандата,
который в свою очередь помимо идентификаторов адреса и отметки времени содержит сеансовый
ключ, используемый для обмена между сервером выдачи мандатов и клиентом. Расшифровку
сообщения, полученного от сервера аутентификации, и содержащего запрашиваемый мандат, может
только клиент, работающий в интересах пользователя и владеющий информацией о его пароле P.
Пункты с 4 по 7 протокола Kerberos представляют собой обмен службы выдачи мандатов.
Предназначаются для получения клиентом мандата на получение сервиса. В процессе обращения к
серверу выдачи мандатов к передаваемому клиентом сообщению добавляется аутентификатор,
пригодный к использованию только один раз. В отличие от предполагающего многократное
использование мандата, аутентификатор имеет ограниченный срок действия. Сервер выдачи мандатов
имеет возможность выполнить проверку подлинности клиента посредством аутентификатора. При
этом аутентификатор расшифровывается при помощи извлеченного из мандата на получение мандата
сеансового ключа.
Пункты с 8 по 10 протокола Kerberos – это обмен аутентификации между сервером и клиентом.
Предназначаются для получения клиентом требуемого им сервиса. Совместно с мандатом на
получение сервиса клиент отправляет серверу свой аутентификатор. Сервер выполняет проверку
подлинности клиента с помощью полученного им от клиента аутентификатора. При этом полученный
аутентификатор сервер расшифровывает на основе сеансового ключа, извлеченного из мандата. С
целью подтверждения собственной подлинности перед клиентом сервер формирует и отправляет
клиенту ответное сообщение, содержащее увеличенную на единицу отметку времени, предварительно
извлеченную сервером из аутентификатора клиента. Данное сообщение зашифровывается на основе
сеансового ключа, извлеченного из полученного сервером мандата. Все эти действия должны убедить
клиента в том, что сообщение могло быть отправлено только сервером.
После выполненной последовательности действий клиент и сервер имеют общий сеансовый ключ,
используемый ими как для обмена новыми сеансовыми ключами, так и для обмена зашифрованными
сообщениями.
С более подробной информацией о вопросах защиты информации от несанкционированного доступа в
сетях можно познакомиться в работе:
Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для
студ. высш. учеб. заведений / П.Б. Хорев. – М.: Издательский центр «Академия», 2005. – С. 44-60.

�Содержание

Тестовые задания
1.
Сложность подбора пароля определяется, в первую очередь, мощностью множества символов,
используемого при выборе пароля (N), и минимально возможной длиной пароля (k). В этом случае
число различных паролей может быть оценено как
□
□
□
□

,
,
,
.

2.
Сложность выбираемых пользователями компьютерных систем паролей при реализации
установленной для данной системы политики безопасности должна устанавливаться
администратором компьютерных систем,
□ самими пользователями,
□ руководителем информационного отдела,
□ руководителем организации.
□

3.
Параметрами политики учетных записей при использовании парольной аутентификации
должны быть:
максимальный срок действия пароля,
□ несовпадение пароля с логическим именем пользователя, под которым он зарегистрирован в
компьютерных системах,
□

неповторяемость паролей одного пользователя,
□ сложность паролей должна соответствовать установленной для данной системы политики
безопасности,
□

минимальный срок действия пароля,
□ совпадение пароля с логическим именем пользователя, под которым он зарегистрирован в
компьютерных системах,
□

повторяемость паролей одного пользователя,
□ пароли всегда должны быть простыми.
□

4.

Обеспечить приемлемую степень сложности паролей и их реальную уникальность можно путем

назначения паролей всем пользователям администратором
одновременным запретом на изменение пароля самим пользователем,

компьютерных

систем

с

самостоятельного их создания самими пользователями компьютерных систем,
□ назначения паролей всем пользователям администратором компьютерных
одновременным разрешением на изменение пароля самим пользователем,

систем

с

отдела

с

□
□

□ назначения паролей всем пользователям руководителем информационного
одновременным разрешением на изменение пароля самим пользователем.

5.

Какие правила следует использовать, чтобы избежать попыток подбора паролей?

ограничение числа попыток входа в систему,
□ скрытие логического имени последнего работавшего пользователя,
□

�Содержание

учет всех попыток (успешных и неудачных) входа в систему в журнале аудита,
□ неограниченное число попыток входа в систему,
□ всегда показывать логическое имя последнего работавшего пользователя,
□ учет неудачных попыток входа в систему в журнале аудита.
□

6.

Реакцией системы на неудачную попытку входа пользователя могут быть:

блокировка учетной записи, под которой осуществляется попытка входа, при превышении
максимально возможного числа попыток (на заданное время или до ручного снятия блокировки
администратором),
□

□ нарастающее увеличение временной задержки перед предоставлением пользователю следующей
попытки входа,
□ постоянная блокировка учетной записи при обнаружении попытки подбора пароля (до снятия
блокировки администратором),

блокировка учетной записи, под которой осуществляется попытка входа, после первой неудачной
попытки.

□

7.

Недостатками шифрования паролей являются:

защищенное хранение ключа шифрования пароля,
□ опасность расшифрования любого пароля и получения его в открытом виде,
□ невозможность восстановления забытого пользователем пароля,
□ использование цифровой подписи.
□

8.

Недостатками хеширования паролей являются:

защищенное хранение ключа шифрования пароля,
□ опасность расшифрования любого пароля и получения его в открытом виде,
□ невозможность восстановления забытого пользователем пароля,
□ использование цифровой подписи.
□

9.

Для усиления парольной аутентификации можно использовать

одноразовые пароли,
□ многоразовые пароли,
□ постоянные и еще более сложные пароли,
□ постоянный дополнительный пароль.
□

10.
Преимущества
аутентификацией:

аутентификации

на

основе

модели

«рукопожатия»

перед

парольной

между пользователем и системой не передается никакой конфиденциальной информации, которую
нужно сохранять в тайне,
□

каждый следующий сеанс входа пользователя в систему отличен от предыдущего,
□ большая длительность процедуры аутентификации,
□ между пользователем и системой передается конфиденциальная информация, которую нужно
сохранять в тайне,
□

□

одинаковые сеансы входа пользователя в систему.

�Содержание

11.

К недостаткам аутентификации на основе модели «рукопожатия» относится
□ между пользователем и системой не передается никакой конфиденциальной информации, которую
нужно сохранять в тайне,
каждый следующий сеанс входа пользователя в систему отличен от предыдущего,
□ большая длительность процедуры аутентификации,
□ между пользователем и системой передается конфиденциальная информация, которую нужно
сохранять в тайне,
□

□

одинаковые сеансы входа пользователя в систему.

12.
К основным биометрическим характеристикам пользователей компьютерных систем, которые
могут применяться при их аутентификации, относятся:
□
□
□
□
□
□
□
□

отпечатки пальцев,
геометрическая форма руки,
узор радужной оболочки глаза,
рисунок сетчатки глаза,
тембр голоса,
цвет волос,
реакция на раздражитель,
рост и вес пользователя.

13.
Наиболее распространенными являются программно-аппаратные средства аутентификации
пользователей по
□
□
□
□
□

отпечаткам пальцев,
геометрической форме руки,
тембру голоса,
узору радужной оболочки глаза,
рисунку сетчатки глаза.

14.
Наиболее достоверными (но и наиболее дорогостоящими) являются средства аутентификации
пользователей по
□
□
□
□
□

отпечаткам пальцев,
геометрической форме руки,
тембру голоса,
узору радужной оболочки глаза,
рисунку сетчатки глаза.

15.
Наиболее дешевыми (но и наименее достоверными) являются средства аутентификации
пользователей по
отпечаткам пальцев,
□ геометрической форме и размеру лица,
□ тембру голоса,
□ узору радужной оболочки глаза,
□

�Содержание

□

16.
□
□
□
□
□
□

17.

рисунку сетчатки глаза.
Основные достоинства аутентификации пользователей по их биометрическим характеристикам:
трудность фальсификации этих признаков,
высокая достоверность аутентификации из-за уникальности таких признаков,
неотделимость биометрических признаков от личности пользователя,
высокая стоимость по сравнению с другими средствами аутентификации,
малая достоверность аутентификации,
легкость фальсификации этих признаков.
Преимущества способа аутентификации на основе клавиатурного почерка пользователя:

возможность скрытия факта применения дополнительной аутентификации пользователя, если в
качестве ключевой фразы используется вводимая пользователем парольная фраза,
□

возможность реализации данного способа только с помощью программных средств,
□ высокая достоверность аутентификации,
□ высокая стоимость по сравнению с другими средствами аутентификации.
□

18.

К достоинствам аутентификации пользователей по их росписи мышью относится

возможность скрытия факта применения дополнительной аутентификации пользователя, если в
качестве ключевой фразы используется вводимая пользователем парольная фраза,
□

возможность реализации данного способа только с помощью программных средств,
□ высокая достоверность аутентификации,
□ высокая стоимость по сравнению с другими средствами аутентификации.
□

19.
К элементам аппаратного обеспечения, содержащим ключевую информацию подтверждающую
подлинность пользователя компьютерных систем, относятся
□
□
□
□
□
□
□
□

элементы Touch Memory,
пластиковые карты с магнитной полосой,
карты со штрихкодом, покрытым непрозрачным составом,
смарт-карты,
маркеры eToken,
электронные ключи,
датчики биофизических сигналов,
хлорсеребряные электроды.

20.
Аутентификация пользователей при удаленном доступе может быть осуществлена с помощью
протокола PAP (Password Authentication Protocol) совместно с протоколом S/Key. Идея протокола S/Key
основывается на модели
одноразовых паролей, получаемых последовательным применением необратимой функции,
□ многоразовых паролей, получаемых последовательным применением необратимой функции,
□ одноразовых паролей, получаемых последовательным применением обратимой функции,
□ многоразовых паролей, получаемых последовательным применением обратимой функции.
□

�Содержание

КРИПТОГРАФИЯ
Основные понятия
Основные вопросы, рассматриваемые при изучении темы
Базовая терминология
Исторические шифры
Шифр сдвига
Шифр Цезаря
Шифр замены
Шифр Тритемиуса
Шифр Виженера
Перестановочные шифры
Роторные машины и «Энигма»
Тестовые задания
Симметричные шифры
Основные вопросы, рассматриваемые в ходе изучения данной темы
Упрощенная модель
Блочные шифры
Шифр Фейстеля и DES
Обзор действия шифра DES
Rijndael
Режимы работы DES
Основные алгоритмы шифрования с открытым ключом
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные требования к алгоритмам асимметричного шифрования
Криптоанализ алгоритмов с открытым ключом
Основные способы использования алгоритмов с открытым ключом
RSA (Rivest-Shamir-Adleman)
Описание алгоритма
Шифрование/дешифрование
Создание ключей
Обсуждение криптоанализа

�Содержание

Хэш-функции
Хэш-функции. Цифровая подпись
Основные вопросы, рассматриваемые в ходе изучения данной темы
Хэш-функция MD5
Алгоритм MD4
Хэш-функция SHA-1
Хэш-функция ГОСТ 34.11
Цифровая подпись
Прямая и арбитражная цифровые подписи
Стандарт цифровой подписи DSS
Стандарт цифровой подписи ГОСТ 34.10

�Содержание

Основные понятия
Основные вопросы, рассматриваемые при изучении темы
Базовая терминология
Исторические шифры
Шифр сдвига
Шифр Цезаря
Шифр замены
Шифр Тритемиуса
Шифр Виженера
Перестановочные шифры
Роторные машины и «Энигма»
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые при изучении темы
•

Базовая терминология;

•

Исторические шифры:
•

Шифр сдвига;

•

Шифр замены;

•

Шифр Виженера;

•

Перестановочные шифры;

•

Роторные машины и «Энигма».

�Содержание

Базовая терминология
Криптография (от др.-греч. κρυπτός – скрытый и γράφω – пишу) представляет собой науку о методах
обеспечения конфиденциальности и аутентичности информации. При этом под конфиденциальностью
подразумевается невозможность несанкционированного ознакомления с информацией посторонних, а
под аутентичностью – подлинность и целостность авторства, а также принципиальную
невозможность отказа от авторства.
Первоначально криптография предполагала изучение методов шифрования информации – обратимого
процесса преобразования исходного текста на базе секретного алгоритма или ключа в закрытый
(шифрованный) текст.
Традиционная криптография основана на изучении принципов работы т.н. симметричных
криптосистем, в которых шифрование и расшифровка выполняются на основе единого секретного
ключа. Современная же криптография, помимо вопросов симметричных криптосистем включает и
асимметричные криптосистемы, а также системы электронной цифровой подписи, управление
ключами, хеш-функции, способы получения скрытой информации и квантовую криптографию.
Рассмотрим основные понятия криптографии:
•

криптографическая атака (cryptoanalitic attack) – попытка со стороны криптоаналитика
инициализировать отклонение конфиденциального процесса обмена информацией в сторону от
нормального. Примерами успешного применения криптографической атаки можно считать взлом
или вскрытие информации, дешифрацию шифра или используемой системы шифрования;

•

криптоанализ (cryptanalysis) – набор алгоритмов и методов дешифрации защищенных посредством
криптографии сообщений, анализ шифросистем;

•

криптоаналитик (cryptanalytic) – человек, выполняющий криптоанализ;

•

дешифрование (deciphering) – метод извлечения информации без владения информацией о
криптографическом ключе; и со знанием оного. Понятие «дешифрование» как правило применяется
по отношению к процессу криптоанализа зашифрованного текста;

•

расшифровка (decryption) – метод извлечения информации с владением информацией о
криптографическом ключе;

•

криптографический ключ (cryptographic key, cryptokey) – в криптосистемах в их классическом
понимании это секретная компонента шифра, известная исключительно законным участникам
процесса обмена информацией;

•

зашифровка (encryption) – процесс применения криптографического преобразования данных,
содержащих информацию;

•

аутентичность данных и систем (authenticity of information): для данных – факт подтверждения
подлинности находящейся в данных информации, для систем – способность обеспечивать процесс
проверки аутентификации данных;

•

аутентификация (authentication) – процесс проверки подлинности тех или иных данных на
соответствие условию их создания законными участниками процесса обмена информацией;

•

гамма-последовательность или просто гамма (gamma sequence, gamma) –последовательность
псевдослучайных элементов, генерируемых по тому или иному закону/алгоритму. Варианты
термина: «равновероятная гамма» или «случайная гамма» – последовательности, распределение

�Содержание

элементов которых происходит по равномерному вероятностному
последовательности характеризуются сплошным спектром);

закону

(значения

•

гаммирование (gamma xoring) – наложение гамма-последовательности на открытые данные;

•

имитозащита – это защита данных от навязывания ложной информации в системах передачи/
хранения данных, обеспечиваемая включением в пакет передаваемых данных т.н. имитовставки;

•

имитовставка – блок информации, зависящий от криптографического ключа и данных,
вычисляемый по тому или иному закону;

•

криптографическая стойкость, криптостойкость (cryptographic strength) – устойчивость системы
шифрования к факторам воздействия ввсех известных способов криптоанализа;

•

принцип Керкхгоффа – принцип, в соответствии с которым секретным является только
определенный набор параметров шифра и криптографический ключ. При этом все прочие
параметры могут оставаться открытыми без снижения криптостойкости криптографического
алгоритма. Впервые был представлен в работе голландского криптографа Керкхоффа «Военная
криптография»;

•

развертывание или разворачивание ключа (key shedule) –
последовательности подключей шифра из базового ключа шифрования;

•

раунд или цикл шифрования (round) – шаг алгоритма, в процессе которого выполняется
преобразование данных;

•

подключ шифрования (round key, subkey) – криптографический ключ, вычисляемый из основного
ключа шифрования и используемый на определенном этапе шифрования. Как правило,
применяется для входа функций усложнения на разных этапах шифрования;

•

шифр и шифросистема (cipher, cypher, ciphercode) – соответственно результат работы
криптосистемы и собственно симметричная криптосистема. В зависимости от контекста может
обозначать т.н. «шифровку» – зашифрованное сообщение или криптографическую систему
преобразования информации как таковую.

процесс

вычисления

�Содержание

Исторические шифры
В большинстве случаев механизм кодирования основан на использовании блочных и групповых
шифров, которые представляют собой классические примеры симметричных алгоритмов шифрования.
Шифры, использовавшиеся до 1960 г., считаются историческими. Они симметричны по своей
природе, и являются основой множетства современных криптографических систем.
Алгоритм шифрования (или шифр) – это перевод открытого текста в зашифрованную форму
(шифротекст, шифрограмму, криптограмму). При этом используется секретный ключ. Данный процесс
и носит название шифрования. Запишем следующее выражение:
С = Ек(т),
где m – открытый текст, Е – функция шифрования, k – секретный ключ, С – шифротекст.
Обратный процесс, называемый расшифрованием (расшифровкой):
m = Dk(C).
Следует отметить, что алгоритмы шифрования и расшифровки Е и D являются открытыми, а
секретность исходного текста m в шифротексте С оказываептся зависящей от секретности ключа k. Обе
части процесса используют общий ключ, в связи с чем подобные алгоритмы называют
симметричными криптосистемами, или криптосистемами с секретным ключом. Существуют
алгоритмы шифрования, зависящие от двух разных ключей. Первый из этих ключей открыт, и
используется для шифрования, а второй является секретным, и применяется для восстановлении текста
из зашифрованного сообщения. Подобные криптосистемы носят название асимметричных, или
криптографических систем с открытым ключом.
Познакомимся с несколькими ранними шифрами, применявшимися для защиты информации в
докомпьютерную эпоху. Покажем, что эти шифры легко взламываются с помощью статистических
исследований языка, на котором они написаны (такой язык принято называть подлежащим). В данном
примере будет использован английский язык.
Распределение (встречаемость) букв в английском среднестатистическом тексте представлено в табл. 4.
Таблица 4. Среднестатистические частоты употребления английских букв

�Содержание

Рис. 7. Относительная встречаемость английских букв
Как видно из этих данных, наиболее часто встречающиеся буквы – это «е» и «t».
При взломе шифра полезно знать статистическую информацию и второго порядка, а именно, частоту
встречаемости групп из двух и трех букв, называемых биграммами и триграммами. Наиболее часто
встречающиеся биграммы представлены в табл. 5, а самые популярные триграммы выписаны в строку
в порядке убывания частоты их использования:
the, ing, and, her, ere, ent, tha, nth, was, eth, for.
Таблица 5. Частота встречаемости английских биграмм

�Содержание

Шифр сдвига
Коллекцию классических криптосистем открывает один из самых первых известных типов шифра,
называемый шифром сдвига. Процесс шифрования заключается в замене каждой буквы на другую,
отстоящую от исходной на определенное число позиций в алфавите в зависимости от значения ключа.
Так, например, если ключ равен 3, то буква «а» исходного текста в шифровке изображается «D», вместо
буквы «b» появится «Е» и т. д. Слово «hello» будет представлено шифровкой «KHOOR». Когда этот шифр
употребляется с ключом, равным трем, его часто называют шифром Цезаря, хотя во многих книгах это
название относится к шифру сдвига с любым ключом. Строго говоря, такое обобщение не совсем
допустимо, поскольку Юлий Цезарь пользовался шифром сдвига именно с ключом 3.
Существует более математизированное описание шифра сдвига, которым мы будем руководствоваться
при дальнейшем обсуждении. Сначала нужно пронумеровать все буквы алфавита, начиная с 0, т.е.
букве «а» присваивается номер 0, «b» – 1, и т.д. до буквы «z» под номером 25. Затем мы переписываем
исходный текст, заменяя каждую букву соответствующим номером, и получаем последовательность
чисел. Шифротекст возникает после того, как к каждому числу в этой последовательности
прибавляется значение ключа k по модулю 26 (соответствует количеству букв в английском алфавите),
k, очевидно, – целое число между 0 и 26. Таким образом, шифр сдвига можно интерпретировать как
поточный шифр с потоком ключей в виде повторяющейся последовательности
k, k, k, k, k, k, …
Этот поток, естественно, далек от случайного, вследствие чего криптостойкость шифра сдвига крайне
низка. Наивный путь атаки на шифр сдвига состоит в простом переборе возможных значений ключа до
тех пор, пока не получится осмысленный текст. Поскольку существует ровно 25 вариантов (ключ 0 не
меняет текста), то для их перебора потребуется не очень много времени, особенно в случае короткой
шифрограммы.
Покажем сейчас, как можно взломать шифр сдвига, опираясь на статистику подлежащего языка. В
случае шифра сдвига такой способ не является острой необходимостью. Однако существуют шифры,
составленные из нескольких шифров сдвига, которые применяются поочередно, и тут уж без
статистического подхода не обойтись. Кроме того, приложение этого метода к шифру сдвига
иллюстрирует проявление статистики исходного открытого текста в соответствующем шифротексте.
Рассмотрим пример шифрограммы.
GB OR, BE ABG GB OR: GUNG VF GUR DHRFGVBA:
JURGURE 'GVF ABOYRE VA GUR ZVAQ GB FHSSRE
GUR FYVATF NAQ NEEBJF BS BHGENTRBHF SBEGHAR,
BE GB GNXR NEZF NTNVAFG N FRN BS GEBHOYRF,
NAQ OL BCCBFVAT RAQ GURZ? GB OVR: GB FYRRC;
AB ZBER; NAQ OL N FYRRC GB FNL JR RAQ
GUR URNEG-NPUR NAQ GUR GUBHFNAQ ANGHENY FUBPXF
GUNG SYRFU VF URVE GB, 'GVF N PBAFHZZNGVBA
QRIBHGYL GB OR JVFU'Q, GB QVR, GB FYRRC;

�Содержание

GB FYRRC: CREPUNAPR GB QERNZ: NL, GURER'F GUR EHO;
SBE VA GUNG FYRRC BS QRNGU JUNG QERNZF ZNL PRZR
JURA JR UNIR FUHSSYRQ BSS GUVF ZBEGNY PBVY,
ZHFG TVIR HF CNHFR: GURER'F GUR ERFCRPG
GUNG ZNXRF PNYNZVGL BS FB YBAT YVSR;
Один из приемов взлома этого образца шифротекста основывается на том, что шифровка все еще
сохраняет относительные длины слов исходного текста. Например, «N» появляется в нем как
однобуквенное слово. Поскольку в английском языке таковыми словами могут быть лишь «а» и легко
предположить, что ключ равен либо 13 (т. к. «N» – тринадцатая буква в алфавите после «А»), либо 5
(«N» – пятая буква после «I»). Отсюда мораль – пробелы между словами в исходном тексте перед его
шифрованием с помощью шифра сдвига следует убирать. Но даже если игнорировать информацию о
длине слов, мы можем без особого труда вскрыть шифр сдвига, применив частотный анализ.
Вычислим частоты появления букв в шифротексте и сравним их со среднестатистическими из табл. 4.
Полученная информация представлена на двух гистограммах (рис. 8), расположенных друг над другом.
Посмотрев на них, легко убедиться, что гистограмма (б), отражающая статистику букв в шифротексте,
очень похожа на сдвиг гистограммы (а) со среднестатистической информацией.

Рис. 8. Сравнение частот появления букв в шифротексте со среднестатистической
Сравнивая гистограммы, можно предположить, насколько вторая сдвинута относительно первой.
Наиболее употребляемая буква в английском тексте – это «е». Отмечая большие столбцы во второй
гистограмме, замечаем, что буква «е» исходного текста может быть заменена на «G», «N», «R» или «В»,
т.е. ключом может служить одно из чисел:
2, 9, 13 или 23.

�Содержание

Аналогично, исследуя кандидатуры на букву «а», получаем, что возможный ключ равен одному из
1, 6, 13 или 17.
Среди двух серий гипотетических ключей есть только одно совпадающее значение, а именно 13.
Поэтому естественно предположить, что именно 13 и является истинным ключом. Приняв это за
рабочую гипотезу, сделаем попытку расшифровать сообщение и обнаружим осмысленный текст.
То be, or not to be: that is the question:
Whether His nobler in the mind to suffer
The slings and arrows of outrageous fortune,
Or to take arms against a sea of troubles.
And by opposing end them? To die: to sleep;
No more; and by a sleep to say we end
The heart-ache and the thousand natural shocks
That flesh is heir to, His a consummation
Devoutly to be wish'd. To die, to sleep;
To sleep: perchance to dream: ay, there's the rub;
For in that sleep of death what dreams may come
When we have shuffled off this mortal coil,
Must give us pause: there's the respect
That makes calamity of so long life;

�Содержание

Шифр Цезаря
Рассмотрим русский алфавит. Выберем простые числа a и b так, что a является взаимно простым
числом с 31 (число букв русского алфавита, здесь буквы е и ё, а также ь и ъ отождествлены). Допустим
необходимо зашифровать некоторое сообщение. Для этого каждую букву нашего сообщения заменим на
номер её вхождения (рис.9).

Рис. 9. Номера вхождения букв
Далее каждый номер x заменяем на новый номер по правилу x ax+b(mod31). Переведем полученные
новые номера в буквы таблицы, получим шифрованное сообщение. Дешифрование производится
действиями в обратном порядке. Известен номер, который отождествляем с ax+b(mod31). (Мальцев,
Ю.Н. Элементы дискретной математики (элементы комбинаторики, теории графов, теории
кодирования и криптографии) : учебное пособие / Ю.Н. Мальцев, Е.П. Петров. – Барнаул : Издательство
Алтайского университета. – 2004. – 176 с., с. 121–122)

�Содержание

Шифр замены
Основной недостаток шифра сдвига заключается в том, что существует слишком мало возможных
ключей, всего 25. В целях устранения указанного недостатка был изобретен шифр замены. Чтобы
описать ключ такого шифра, сначала выписывается алфавит, а непосредственно под ним – тот же
алфавит, но с переставленными буквами. Это дает нам правило, по которому буквы открытого текста
замещаются символами шифровки. Например,
a
G
n
R

b
O
o
J

c
Y
p
W

d
D
q
X

e
S
r
Z

f
I
s
N

g
P
t
H

h
E
u
B

i
L
v
Q

j
U
w
F

k
A
x
T

l
V
y
M

m
C
z
K

Шифрование состоит в замене каждой буквы в открытом тексте на соответствующую ей нижнюю
букву. Чтобы расшифровать шифротекст, нужно каждую его букву найти в нижней строке таблицы и
заменить ее соответствующей верхней. Таким образом, криптограмма слова «hello» будет выглядеть как
ESVVJ, если пользоваться приведенным соответствием.
Количество всех возможных ключей такого шифра совпадает с числом всевозможных перестановок 26
элементов, т.е. порядком симметрической группы S26, равным
26! ≈ 4,03·1026 ≈ 288.
Поэтому, перебирая все возможные ключи с помощью самого современного и быстрого компьютера,
мы потратим столько времени, что задача о дешифровании конкретного сообщения перестанет быть
актуальной. Тем не менее, мы можем взломать шифр замены, опираясь на статистику подлежащего
языка, аналогично тому, как мы вскрыли шифр сдвига.
Если шифр сдвига можно считать поточным шифром, когда шифротекст получается комбинацией
открытого текста с потоком ключей, шифр замены похож на более современный блочный шифр, блок в
котором состоит из одной английской буквы. Блок шифротекста получается из блока открытого текста в
результате применения некоторого ключа (предположительно, простого), зависящего от используемого
алгоритма.
Шифры замены имеют богатую и интересную историю, и как правило именно они фигурируют во
всевозможных детективных историях. Один из таких шифров описан в рассказе Артура Конан Дойля
«Пляшущие человечки». Интрига детектива замешана на шифре замены, в котором буквы замещались
схематично изображенными человечками в различных положениях. Метод, которым Холмс и Ватсон
взломали шифр, и есть тот действенный способ, который и возьмем на вооружение, проводя атаку на
шифротекст, приведенный ниже.
Разберем в деталях пример атаки на криптограмму, которая предварительно была упрощена по
сравнению с оригинальной: в ней оставлены промежутки между словами подлежащего открытого
текста. Сделано это в целях более наглядной демонстрации метода. В какой-то момент воспользуемся
этой информацией, хотя стоит признаться, что это сильно облегчит нам задачу.
Рассмотрим шифротекст.
XSO MJIWXVL JODIVA STW VAO VY OZJVCO'W LTJDOWX KVAKOAXJTXIVAW VY SIDS
XOKSAVLVDQ IAGZWXJQ. KVUCZXOJW, KVUUZAIKTXIVAW TAG UIKJVOLOKXJVAIKW TJO
HOLL JOCJOWOAXOG, TLVADWIGO GIDIXTL UOGIT, KVUCZXOJ DTUOW TAG OLOKXJVAIK

�Содержание

KVUUOJKO. TWHOLL TW SVWXIAD UTAQ JOWOTJKS TAG CJVGZKX GONOLVCUOAX
KOAXJOW VY UTPVJ DLVMTL KVUCTAIOW, XSO JODIVA STW T JTCIGLQ DJVHIAD AZUMOJ
VY IAAVNTXINO AOH KVUCTAIOW. XSO KVUCZXOJ WKIOAKO GOCTJXUOAX STW KLVWO
JOLTXIVAWSICWHIXS UTAQ VY XSOWO VJDTAIWTXIVAW NIT KVLLTMVJTXINO
CJVPOKXW, WXTYY WOKVAGUOAXW TAG NIWIXIAD IAGZWXJITL WXTYY. IX STW
JOKOAXLQ IAXJVJZKOG WONOJTL UOKSTAIWUW YVJ GONOLVCIAD TAG WZCCVJXIAD
OAXJOCJOAOZJITL WXZGOAXW TAG WXTYY, TAG TIUW XV CLTQ T WIDAIYIKTAX JVLO IA
XSO GONOLVCUOAX VY SIDS-XOKSAVLVDQ IAGZWXJQ I A XSO JODIVA.
XSO GOCTJXUOAX STW T LTJDO CJVDJTUUO VY JOWOTJKS WZCCVJXOG MQ IAGZWXJQ,
XSO OZJVCOTA ZAIVA, TAG ZE DVNOJAUOAX JOWOTJKS OWXTMLIWSUOAXW TAG
CZMLIK KVJCVJTXIVAW. T EOQ OLOUOAX VY XSIWIW XSO WXJVAD LIAEW XSTX XSO
GOCTJXUOAX STW HIXS XSO KVUCZXOJ, KVUUZAIKTXIVAW, UIKJVOLOKXJVAIKW TAG
UOGIT IAGZWXJIOW IA XSO MJIWXVL JODIVA. XSO TKTGOUIK JOWOTJKS CJVDJTUUO IW
VJDTAIWOG IAXV WONOA DJVZCW, LTADZTDOW TAG TJKSIXOKXZJO, GIDIXTL UOGIT,
UVMILO TAG HOTJTMLO KVUCZXIAD, UTKSIAO LOTJAIAD, RZTAXZU KVUCZXIAD,
WQWXOU NOJIYIKTXIVA, TAG KJQCXVDJTCSQ TAG IAYVJUTXIVA WOKZJIXQ.
Таблица 6. Частоты встречаемости букв в шифротексте примера

Вычислим частоту встречаемости отдельных букв в этом шифротексте (см. табл. 6).
Кроме того, наиболее употребительные биграммы в шифровке – это
ТА, АХ, IA, VA, WX, XS, AG, OA, JO, JV,
a
OAX, TAG, IVA, XSO, KVU, TXI, UOA, AXS –
чаще всего встречающиеся триграммы.
Поскольку буква «О» в нашем образце имеет самую высокую частоту, а именно 11,479, можно
предположить, что она соответствует букве «е» открытого текста. Посмотрим, что это может означать
для наиболее общих триграмм шифротекста.
Триграмма ОАХ шифротекста соответствует «е**» исходного сообщения.

�Содержание

Триграмма XSO шифротекста соответствует «**е» исходного сообщения.
Вспомним теперь часто употребляемые триграммы в английском языке и выберем из них те, которые
начинаются или оканчиваются на букву «е»: ent, eth и the. Заметим, что первая из популярнейших
триграмм шифротекста оканчивается буквой «X», а вторая с нее начинается. Аналогичным свойством
обладают выбранные триграммы открытого текста: ent и the. У них есть общая буква «E». В связи с этим
можно с большой долей вероятности заключить, что имеет место соответствие
X = t, S = h, A = n.
Даже после столь небольшого анализа мы намного облегчили понимание открытого текста, скрытого в
шифровке. Ограничившись двумя первыми предложениями, произведем в них замены найденных
соответствий, считая, что нашли их правильно.
the MJIWtVL JeDIVn hTW Vne VY eZJVCe'WLTJDeWt KVnKentJTtIV nW VY hIDh teKhnVLVDQ
InGZWtJQ. KVUCZteJW, KVUUZnIKTtlVnW TnG UIKJVeLeKtJVnIKW TJe HeLL JeCJeWenteG,
TLVnDWIGe GIDItTL UeGIT, KVUCZteJ DTUeW TnG eLeKtJVnIK KVUUeJKe.
Напомним, что такое продвижение в дешифровании произошло после замен:
O = е, X = t, S = h, A = n.
Теперь воспользуемся тем, что в криптограмме оставлены промежутки между словами. Поскольку
буква «Т» появляется в шифровке как отдельное слово, она может замещать лишь одну из двух букв
открытого текста: «i» или «а». Частота буквы «Т» в шифротексте – 8,0717, а среднестатистические
частоты букв «i» и «а» равны, соответственно, 7,0 и 8,2 (см. табл. 4). Следовательно, скорее всего
Т = а.
Следующая по популярности триграмма TAG. Произведя известные замены, увидим, что она означает
триграмму an* открытого текста. Отсюда вполне обоснованно можно сделать вывод: G = d, поскольку
триграмма and – одно из наиболее употребительных буквосочетаний английского языка.
При всех сделанных предположениях о соответствии букв частично дешифрованный кусок шифровки
имеет вид:
the MJIWtVL JeDIVn haW Vne VY eZJVCe'WLaJDeWt KVnKentJatIV nW VY hIDh teKhnVLVDQ
IndZWtJQ. KVUCZteJW, KVUUZnIKatlVnW and UIKJVeLeKtJVnIKW aJe HeLL JeCJeWented,
aLVnDWIde dIDItaL Uedla, KVUCZteJ, DaUeW and eLeKtJVnIK KVUUeJKe.
Такой результат получился после шести замен:
О = е, X = t, S = h, А = n, Т = a, G = d.
На этом этапе исследуем двубуквенные слова, попадающиеся в криптограмме.
IX. Это слово означает *t. Значит, буква шифра «I» может замещать либо «а», либо т.к. только два
двубуквенных слова английского языка оканчиваются на «t»: «at» и «it». Однако мы уже убедились, что
буква «а» открытого текста замещается буквой «Т», так что остается одна возможность: I = i.
XV соответствует сочетанию «t*» открытого текста, откуда V = о.
VY можно заменить на «о*». Поэтому буква «Y» шифровки может замещать лишь «f», «n» или «r». Но мы
уже знаем букву шифротекста, подменяющую собой «n», и у нас остается только две возможности для
выбора. Частота встречаемости символа «Y» в криптограмме – 1,6, в то время как вероятность

�Содержание

встретить букву «f» в английском тексте равна 2,2, а букву «r» – 6,0. Так что возможно, имеет место
соответствие Y = f.
IW должно означать «i*». Таким образом, «W» замещает одну из четырех букв: «f», «n», «s» или «t». Так
как пары для символов «f», «n» и «t» нам известны, то W = s.
Итак, после вычисленных замен:
О = е, X = t, S = h, А = n, Т = а, G = d, I = i, V = o, Y = f, W = s
первые два предложения шифротекста выглядят так:
the MJistoL JeDion has one of eZJoCe's LaJDest KonKentJations of hiDh teKhnoLoDQ indZstJQ.
KoUCZteJs, KoUUZniKations and UiKJoeLeKtJoniKs aJe HeLL JeCJesented, aLonDside diDitaL
Uedia, KoUCZteJ Dalles and eLeKtJoniK KoUUeJKe.
Даже с половиной определенных букв теперь не очень сложно понять подлежащий открытый текст
(текст взят с веб-сайта факультета вычислительной математики Бристольского университета).

�Содержание

Шифр Тритемиуса
Основной недостаток шифров сдвига и замены заключается в том, что каждая буква открытого текста
при шифровании заменяется раз и навсегда фиксированным символом. Поэтому при взломе шифра
эффективно работает статистика подлежащего языка. Например, не составляет труда определить, за
каким знаком в шифровке скрывается буква «Е». С начала XIX века разработчики шифров пытались
преодолеть такую связь между открытым текстом и его шифрованным вариантом.
Шифр замены относится к так называемым моноалфавитным шифрам замены, в которых
используется только один упорядоченный набор символов, подменяющий собой стандартный
алфавит. Один из путей решения указанной проблемы состоит в том, чтобы брать несколько наборов
символов вместо стандартного алфавита и шифровать буквы открытого текста, выбирая
соответствующие знаки из разных наборов в определенной последовательности. Шифры такого типа
носят название полиалфавитных шифров замены.
Например, можно рассмотреть такое соответствие:
a

b

c

d

e

f

g

h

i

j

k

l

m

T
D
n
A
Z

M
C
o
V
Y

K
B
p
C
X

G
A
q
R
W

O
H
r
J
V

Y
G
s
W
U

D
F
t
X
T

S
E
u
Z
S

I
M
v
N
R

P
L
w
H
Q

E
K
x
B
P

L
J
y
Q
O

U
I
z
F
N

в котором первая строка – английский алфавит, а вторая и третья – первый и второй алфавиты
шифротекста. В этой ситуации буквы открытого текста, стоящие на нечетных позициях, замещаются
соответствующими буквами второй строки, а стоящие на четных – третьей. Таким образом, исходное
слово hello в шифротексте будет выглядеть как SHLJV. При этом буква «l», встречающаяся два раза,
замещается разными символами. Итак, мы существенно усложнили применение статистических
методов при атаке на шифр. Если теперь применить наивный частотный анализ, то мы не сможем
найти символ шифра, подменяющий собой самую популярную английскую букву «е».
В этом примере мы, по существу, за один шаг шифруем две буквы. Следовательно, мы имеем дело с
блочным шифром, блок которого равен двум английским буквам. На практике можно использовать не
два, а вплоть до пяти различных алфавитов шифротекста, многократно увеличивая пространство
ключей. Действительно, легко подсчитать, что если мы берем символы из пяти замещающих наборов,
то число возможных ключей равно (26!)5 ≈ 2441. Однако пользователю необходимо помнить, что в этом
случае ключ – последовательность из 26*5 = 130 букв. Естественно, чтобы усложнить жизнь
дешифровщику, необходимо скрыть количество используемых алфавитов, считая его частью ключа. Но
для среднего пользователя начала XIX века такая система шифрования казалась слишком громоздкой,
поскольку ключ был слишком большим, чтобы запомнить его.
Несмотря на указанный недостаток, самые известные шифры ХIX столетия основывались именно на
описанном принципе.
Шифр Тритемиуса – система шифрования, разработанная аббатом Тритемиусом. Алгоритм шифрования
заключается в том, что под исходным текстом записывается слово-лозунг. Далее происходит сложение
номеров букв по модулю 31 (для русского алфавита).

�Содержание

Шифр Виженера

Рис. 10 Таблица Виженера
Шифр Виженера был одним из вариантов полиалфавитного шифра замены, но имел несложный для
запоминания ключ. С одной стороны, шифр Виженера является полиалфавитным блочным шифром, но
его можно также отнести и к поточным шифрам, естественно обобщающим шифр сдвига.
Рассмотрим латинский квадрат, составленный из букв русского алфавита. Выбираем слово-лозунг и
подписываем его (повторяя необходимое количество раз) над буквами сообщения.
Для того, чтобы получить шифрованный текст, находим очередную букву лозунга (начиная с первой) в
первом столбце таблицы и соответствующую ей букву сообщения в первой строке. На пересечении
соответствующих столбца и строки находится буква, которая вдальнейшем будет записана вместо
исходной буквы шифруемого сообщения.

�Содержание

Перестановочные шифры
Идеи, лежащие в основе шифра замены, движут и современными криптографами, разрабатывающими
симметричные алгоритмы. В шифрах DES и Rijndael присутствуют компоненты, называемые Sблоками, которые являются простыми подстановками. Другие составляющие современных
симметричных шифров основываются на перестановках.
Перестановочные шифры активно применялись в течение нескольких столетий. Здесь мы опишем
один из самых простейших, который легко поддается взламыванию.
Фиксируется симметрическая группа Sn и какой-то ее элемент σ ϵ Sn. Именно перестановка σ является
секретным ключом. Предположим, что
1 2 3 4 5 
  1243  S 5
  
 2 4 1 3 5

и зашифруем с ее помощью открытый текст:
Once upon a time there was a little girl called Snow White.
Разобьем текст на части по 5 букв:
оnсеи ponat imeth erewa salit egirl calle dsnow white.
Затем переставим буквы в них в соответствии с нашей перестановкой:
nеоси oapnt mtieh rweea aislt greil alcle sodnw htwie.
Убрав теперь промежутки между группами, чтобы скрыть значение n, получим шифротекст
nеосиoapntmtiehrweeaaisltgreilalclesodnwhtwie.
Перестановочный шифр поддается взлому атакой с выбором открытого текста в предположении, что
участвующая в шифровании использованная симметрическая группа (т. е. параметр n) не слишком
велика. Для этого нужно навязать отправителю шифрованных сообщений нужный нам открытый текст
и получить его в зашифрованном виде. Предположим, например, что нам удалось подсунуть алфавит
abcdefghijklmnopqrstuvwxyz
и получить его шифрованную версию
CADBEHFIGJMKNLORPSQTWUXVYZ.
Сопоставляя открытый текст и криптограмму, получаем перестановку
2 3 4 5 6 7 8 9 10 11 12 13 14 15
4 1 3 5 7 9 6 8 10 12 14 11 13 15
После короткого анализа полученной информации мы обнаруживаем повторяющиеся серии
перестановок: каждые пять чисел переставляются одинаково. Таким образом, можно сделать вывод,
что n = 5, и восстановить ключ, взяв первые пять столбцов этой таблицы.

�Содержание

Роторные машины и «Энигма»
С наступлением 1920 года назрела необходимость механизировать процесс шифрования. Наиболее
подходящим для этого типом шифра казался подстановочный. Для механизации процесса шифрования
брался полый диск с нанесенными с двух сторон контактами, соответствующими алфавитам открытого
и шифрованного текста, причем контакты соединялись между собой по некоторой подстановке,
называемой коммутацией диска. Эта коммутация определяла замену букв в начальном угловом
положении. При изменении углового положения диска изменялась и соответствующая замена на
сопряженную подстановку. Отсюда название механического устройства – ротор, или роторная
машина.
Предположим, что коммутация диска задает подстановку
abcdefghijklmnopqrstuvwxyz
TMKGOYDSIPELUAVCRJWXZNHBQF,
которая реализуется в начальном угловом положении. Тогда первая буква сообщения замещается
согласно этому соответствию. Перед шифрованием второй буквы открытого текста коммутационный
диск поворачивается на одну позицию и получается другое правило замещения:
abcdefghijklmnopqrstuvwxyz
MKGOYDSIPELUAVCRJWXZNHBQFT
Для третьей буквы используется очередная подстановка:
abcdefghijklmnopqrstuvwxyz
KGOYDSIPELUAVCRJWXZNHBQFTM
и т. д. Все это дает нам полиалфавитный шифр замены с 26 алфавитами.
Наиболее знаменитой из роторных машин была машина «Энигма», стоявшая на вооружении Германии
во время второй мировой войны. Мы опишем самую простую версию «Энигмы», содержащую лишь
три коммутационных диска, которые реализовывали три из следующих перестановок:
abcdefghijklmnopqrstuvwxyz
EKMFLGDQVZNTOWYHXUSPAIBRСJ
AJDKSIRUXBLHWTMCQGZNPYFVOE
BDFHJLCPRTXVZNYEIWGAKMUSQO
ESOVPZJAYQUI RHXLNFTGKDCMWB
VZBRGITYUPSDNHLXAWMJQOFECK
Машины, применяемые в конце войны, имели большее число дисков, выбираемых из большего набора
перестановок. Обратите внимание, что порядок компоновки дисков в машине существенен. Поэтому
число возможных компоновок дисков в нашем примере равно
5 · 4 · 3 = 60.
При каждом повороте первого ротора соединенное с ним кольцо попадает в паз второго диска и
толкает его. Аналогично пошаговые итерации третьего ротора контролируются вторым ротором. Оба

�Содержание

кольца подвижны, и их положения тоже формируют часть пространства ключей. Число всех
положений двух колец составляет 262 = 676. За счет вращения дисков конкретная буква текста
замещалась разными символами при каждом нажатии на клавишу.
Наконец, для двойной замены букв при каждом шифровании использовалась штекерная панель, что
увеличивало сложность и добавляло еще 1014 возможных ключей.
Таким образом, в формировании пространства ключей принимали участия коммутации дисков,
порядок их компоновки, начальные угловые положения дисков и положения колец. В результате общее
число секретных ключей доходило до 275.
Для контроля соответствия операций шифрования и расшифрования использовался так называемый
рефлектор, в качестве которого выступала фиксированная открытая подстановка, заданная таблицей
abcdefghijklmnopqrstuvwxyz
YRUHQSLDPXNGOKMIEBFZCWVJAT
На рис. 11 приведено схематическое изображение упрощенной машины «Энигма». Жирными линиями
выделен путь, по которому буква «а» открытого текста заменяется на знак «D» шифротекста. Заметим,
что шифрование и расшифрование должно осуществляться машинами, находящимися в одном и том же
положении. Предположим теперь, что первый диск провернули на одну позицию, так что «а» перейдет
в «D» под воздействием первого диска, «b» в «А», «с» в «С» и «d» в «В».

Рис. 11. Упрощенная машина «Энигма»
При эксплуатации «Энигмы» ежедневно меняли следующие установки:
•

расположение штекеров,

•

коммутационные диски и их компоновку,

•

позиции колец,

•

начальные угловые положения дисков.

Однако правильнее было бы менять ключ с передачей каждого нового сообщения, поскольку

�Содержание

шифрование слишком большого количества информации с одними и теми же установками – неудачная
практика. Именно этот недосмотр в режиме работы «Энигмы» позволил сотрудникам Блетчлей Парка
раскрыть график передвижения германских войск. Подчеркнем, что утечка информации произошла
ввиду неверной эксплуатации машины, а не из-за слабой криптостойкости алгоритма.
Режим эксплуатации «Энигмы» во время военных действий выглядел следующим образом. Ежедневно
перед отправкой первого шифрованного сообщения менялись и фиксировались на весь день настройки
машины. Выбиралась короткая последовательность букв, скажем «а, f, g» (на современном языке это
называется сеансовым ключом), которая дважды шифровалась. Полученный шифротекст, т.е.
шестибуквенная последовательность (в нашем примере «G, Н, К, L, Р, Т»), передавалась в самом начале
сообщения. Адресат, получив комбинированный шифротекст, дешифровал сеансовый ключ и в
соответствии с результатом менял настройки машины. После этого расшифровывался текст первого
сообщения. Именно эта схема использования позволила людям из Блетчлей Парка взломать «Энигму».
У «Энигмы» было и другое слабое место, известное сотрудникам разведки, которое они так никогда и
не использовали. Наличие этого дополнительного недостатка показывает, что система шифрования
«Энигма» нестойка даже в том случае, если эксплуатируется правильно. По существу, штекерная
панель и композиционные диски – ортогональные механизмы шифрования, что допускает успешную
атаку на отдельный достаточно большой шифротекст.
Схема атаки. Допустим, у нас есть большое шифрованное сообщение, которое мы намерены взломать.
Сначала мы игнорируем участие штекерной панели в алгоритме и пытаемся нащупать положения всех
коммутационных дисков и колец. Критерием корректности подбираемого расположения служит
близость статистики частично расшифрованного текста к естественной. Как только мы получили
искомую близость, можно с достаточной долей вероятности утверждать, что найденные установки
коммутационных дисков и колец действительно верные. После этого мы поочередно помещаем
штекеры на панель до полной расшифровки текста. Такой подход к взлому не был использован в
военных действиях, поскольку для его успешной реализации необходим пространный шифротекст, а
большинство реальных перехваченных немецких сообщений были очень короткими.
Для осуществления описанной выше атаки нам необходимо понять, близок ли шифр криптограммы по
своей природе к подстановочным шифрам. Другими словами, произошел ли данный шифротекст из
чего-либо похожего на естественный язык.
Один из статистических методов (впервые был применен Фридманом в 1920 г.) носит название индекс
совпадения.
Индекс совпадения. Пусть х 1, ... ,хn – строка букв, а f 0, ..., f 25 – числа появлений букв в строке.
Величина

называется индексом совпадений.
Заметим, что для случайного набора букв этот индекс равен
IС(х) ≈ 0,038,
в то время как для осмысленного текста, написанного на английском или немецком языках он равен
IС(х) ≈ 0,065.

�Содержание

Эта замечательная находка используется при атаке на шифр «Энигма» следующим образом.
1. Найдем порядок коммутационных дисков. Освободим панель от штекеров и установим диски в
позицию «а, а, а». Перебирая все угловые положения дисков и их взаимные расположения, определим
ту комбинацию, которая даст самый высокий индекс совпадения IС для преобразованного текста. На
это потребуется
60 · 263 ≈ 220
операций расшифрования.
2. Аппроксимируем начальные угловые положения дисков. Тот факт, что начальные угловые положения
дисков на предыдущем шаге были точно определены, не вызывает доверия. Однако мы верим в то, что
их взаимное расположение найдено верно. Теперь выясним стартовые угловые позиции. На этом
этапе штекерная панель все еще остается пустой, а диски вновь устанавливаются в позицию «а, а, а», с
соблюдением порядка, найденного на предыдущем шаге. Проходим через все положения каждого из
трех коммутационных дисков и первого кольца, расшифровывая сообщения при каждой комбинации.
Вновь стремимся приблизить коэффициент IС к максимальному значению. При этом происходит
264 ≈ 219
расшифрований. После указанной процедуры мы определим наиболее вероятное приближение к
начальным позициям коммутационных дисков и нащупаем положение первого кольца.
3. Определение начальных угловых положений. К этому моменту мы знаем, как порядок следования
дисков, так и начальные положения первого кольца и первого ротора. Кроме того, мы уже обнаружили
приблизительные начальные положения остальных дисков. Теперь мы перебираем все положения
второго кольца и второго диска, повторяя предыдущие действия. Это потребует
262 ≈ 29
операций. В результате мы найдем точные положения второго кольца и второго коммутационного
диска. Похожая процедура проводится и для третьего диска. Теперь мы знаем порядок дисков, их
начальные угловые положения и позиции колец. Единственное, что остается, – это выявить
комбинацию штекеров.
4. Определение позиций штекеров. Мы подбираем штекеры поочередно до тех пор, пока не сможем
прочитать шифротекст. Это можно сделать с помощью индекса совпадения IС (что требует очень
большого шифротекста) или статистического теста, основанного на информации о распределении
триграмм подлежащего языка.

�Содержание

Тестовые задания
1.
Наука о методах обеспечения конфиденциальности (невозможности прочтения информации
посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа
от авторства) информации
Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

2.
Попытка криптоаналитика вызвать отклонения от нормального проведения процесса
конфиденциального обмена информацией
Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

3.
Набор методик и алгоритмов дешифрования криптографически защищенных сообщений,
анализа шифросистем
Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

4.

Методы извлечения информации без знания криптографического ключа

Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

5.

Методы извлечения информации со знанием криптографического ключа

Расшифрование;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

6.

В случае классических криптосистем секретная компонента шифра

Криптографический ключ;
□ Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

7.
□

Процесс применения криптографического преобразования данных (информации)
Криптографический ключ;

�Содержание

Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

8.
Факт подтверждения подлинности информации, содержащейся в данных и способность
обеспечивать процедуру соответствующей проверки данных
Криптографический ключ;
□ Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

9.
Процедура проверки подлинности данных, то есть того, что эти данные были созданы
легитимными (законными) участниками процесса обмена информации
Криптографический ключ;
□ Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

10.
Последовательность псевдослучайных элементов, которые генерируются по определенному
закону и алгоритму. Или последовательность, элементы которой распределены по равномерному
вероятностному закону, то есть значения имеют сплошной спектр
Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

11.

Это защита данных в системах их передачи и хранения от навязывания ложной информации

Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

12.
Блок информации, вычисленный по определенному закону и зависящий от некоторого
криптографического ключа и данных
Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

13.

Устойчивость шифросистемы по отношению ко всем известным видам криптоанализа

Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

�Содержание

14.
□
□
□
□

15.

Процедура вычисления последовательности подключей шифра из основного ключа шифрования
Развертывание или разворачивание ключа;
Раунд или цикл шифрования;
Подключ шифрования;
Шифр и шифросистема.
Один комплексный шаг алгоритма, в процессе которого преобразовываются данные

Развертывание или разворачивание ключа;
□ Раунд или цикл шифрования;
□ Подключ шифрования;
□ Шифр и шифросистема.
□

16.
Криптографический ключ, вычисляемый и используемый только на этапе шифрования из
основного ключа шифрования. Обычно применяется в качестве входа функций усложнения на
различных раундах шифрования
Развертывание или разворачивание ключа;
□ Раунд или цикл шифрования;
□ Подключ шифрования;
□ Шифр и шифросистема.
□

17.

Обычно выход криптосистемы и сама симметричная криптосистема соответственно

Развертывание или разворачивание ключа;
□ Раунд или цикл шифрования;
□ Подключ шифрования;
□ Шифр и шифросистема.
□

18.
В результате шифрования с помощью шифра сдвига с ключом равным 11 получился следующий
набор символов: ЛЫКЮТПЫ. Было зашифровано слово…
19.
В результате шифрования с помощью шифра сдвига с ключом равным 15 получился следующий
набор символов: ЩЯЧЮБЭСЯОГЧН. Было зашифровано слово…
20.
В результате шифрования с помощью шифра сдвига с ключом равным 31 получился следующий
набор символов: ЖЛТМОКЮФЖЭ. Было зашифровано слово…
21.
В результате шифрования с помощью шифра сдвига с ключом равным 24 получился следующий
набор символов: ВЁДЖУХЙЬЗ. Было зашифровано слово…
22.
В результате шифрования с помощью шифра сдвига с ключом равным 8 получился следующий
набор символов: ЩРЩЪМФЗ. Было зашифровано слово…
23.
В результате шифрования с помощью шифра простой замены с ключом РОМАШКИ получился
следующий набор символов: ЛРЖЯСЬ. Было зашифровано слово…
24.
В результате шифрования с помощью шифра простой замены с ключом ЯБЛОКИ получился
следующий набор символов: ЯЖОМПГСЗ. Было зашифровано слово…
25.

В результате шифрования с помощью шифра простой замены с ключом ЯРМО получился

�Содержание

следующий набор символов: ЛНКОНЯИИДНКМЯЙДБ. Было зашифровано слово…
26.
В результате шифрования с помощью шифра простой замены с ключом КЛЯП получился
следующий набор символов: МЩДЛЖК. Было зашифровано слово…
27.
В результате шифрования с помощью шифра Атбаш получился следующий набор символов:
ЧЯЁЦМЯ. Было зашифровано слово…
28.
В результате шифрования с помощью шифра Атбаш получился следующий набор символов:
ПОРИЪННРО. Было зашифровано слово…
29.
В результате шифрования с помощью шифра Виженера с ключом КОПИЯ получился следующий
набор символов: ХЯШШСЩОЭИКУЦ. Было зашифровано слово…
30.
В результате шифрования с помощью шифра Виженера с ключом ЗАМЕНА получился
следующий набор символов: ЩТЫОШОЩТИ. Было зашифровано слово…
31.
В результате шифрования с помощью шифра Виженера с ключом БИОС получился следующий
набор символов: РЩЭФСИЫЮБ. Было зашифровано слово…
32.
В результате шифрования с помощью шифра Виженера с ключом МЫШЬ получился следующий
набор символов: ЕДММЫНЭЖЮН. Было зашифровано слово…
33.
В результате шифрования с помощью шифра Виженера с ключом ПОРТ получился следующий
набор символов: ЯОББЫК. Было зашифровано слово…

�Содержание

Симметричные шифры
Основные вопросы, рассматриваемые в ходе изучения данной темы
Упрощенная модель
Блочные шифры
Шифр Фейстеля и DES
Обзор действия шифра DES
Rijndael
Режимы работы DES

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы:
•

Упрощенная модель;

•

Поточные шифры;

•

Блочные шифры;

•

Шифр Фейстеля и DES;

•

Rijndael;

•

Режимы работы DES;

•

Современные поточные шифры.

�Содержание

Упрощенная модель
На рисунке 12 представлена упрощенная модель шифрования битовой строки, которая в полной мере
подходит для практического использования. Концепция модели заключается в использовании к
открытому тексту обратимой операции для получения шифротекста, точнее, побитовое сложение по
модулю 2 открытого текста со «случайным потоком» битов. Получатель может восстановить текст
через обратную операцию, сложив шифротекст с тем же самым случайным потоком.

Рис. 12. Упрощенная модель, шифрующая строку битов
Данную модель свободно воплотить на практике, так как для ее осуществления необходима одна из
простейших компьютерных операций – исключающее ИЛИ, т. е. сложение по модулю 2, которое
обозначается знаком «  ». Шифруя каждое новое сообщение своим ключом, длина которого совпадает
с длиной открытого текста, можно получить абсолютно стойкую симметричную криптосистему.
Данная криптосистема называется одноразовым шифр-блокнотом. Тем не менее, несмотря на
безупречность этого алгоритма, он не используется на практике, так как поднимает практически
неразрешимую проблему распределения ключей. В результате чего разрабатываются симметричные
криптосистемы, в которых длинное сообщение шифруется коротким ключом, при этом ключ можно
использовать несколько раз. Разумеется, подобные системы далеки от абсолютно стойких, но, с другой
стороны, распределение ключей для них – хотя и трудная, но полностью решаемая задача.
Существует несколько типов атак на основную массу шифров:
•

Пассивная атака. Здесь противник лишь читает перехваченные шифрованные сообщения и
пытается взломать криптосистему либо раскрыв ключ, либо узнав ту секретную информацию,
утечки которой и хотели избежать законные пользователи криптосистемы. Один из стандартных
приемов пассивного нападения состоит в анализе обмена сообщениями.

•

Активная атака. В этой ситуации противник может вставлять, удалять или повторять сообщения,
вклиниваясь между переговаривающимися партнерами. Обычно требуется, чтобы для проведения
атаки вставки необходимо было предварительно взломать шифр, а сам шифр должен обеспечивать
возможность как обнаружения атаки удалением или повторением, так и восстановления текста.

Большинство симметричных шифров можно разделить на две больших группы:
•

первая – поточные шифры, где за один раз обрабатывается один элемент данных (бит или буква),

•

вторая – блочные шифры, в которых за один шаг обрабатывается группа элементов данных
(например, 64 бита).

�Содержание

Рис. 13. Поточные шифры
Рисунок 13 представляет яркую иллюстрацию поточного шифра. Случайный поток битов сейчас
генерируется по короткому секретному ключу с помощью открытого алгоритма, называемого
генератором ключевого потока. Здесь биты шифротекста получаются по правилу:
Ci  mi  k i ,

где m0, m1, ... – биты открытого текста, а k0, k1, ... – биты ключевого потока.
Так как процесс шифрования – это сложение по модулю 2, расшифрование является, по существу, той
же самой операцией:
mi  Ci  k i ,

Поточные шифры, похожие на описанные выше, просты и удобны для реализации. Они позволяют
очень быстро шифровать большой объем данных. Поэтому они подходят для передачи аудио- и
видеосигналов в реальном времени. Кроме того, в этом процессе не происходит накопления ошибки.
Если отдельный бит шифротекста исказился в процессе передачи вследствие слабого радиосигнала
или из-за вмешательства противника, то в расшифрованном открытом тексте только один бит окажется
неверным. Однако повторное использование того же ключа дает тот же ключевой поток, что влечет за
собой зависимость между соответствующими сообщениями. Предположим, например, что сообщения
m1 и m2 были зашифрованы одним ключом k. Тогда противник, перехватив шифровки, легко найдет
сумму по модулю 2 открытых текстов:

C1  С 2  m1  k   m 2  k   m1  m2 .
Следовательно, необходимо менять ключи либо с каждым новым сообщением, либо с очередным
сеансом связи. В результате мы сталкиваемся с трудностями управления ключами и их распределения,
которые преодолеваются, как мы позже увидим, с помощью криптосистем с открытым ключом.
Обычно алгоритмы с открытым ключом применяются для передачи ключа, закрепленного за
отдельным сообщением или за целым сеансом связи, а фактические данные шифруются после этого с
помощью поточного или блочного шифров.
Чтобы придать необходимую стойкость шифру, генератор ключевого потока производит строку битов с
определенными свойствами. Как минимум, ключевой поток должен:
•

Иметь большой период. Поскольку ключевой поток получается в результате детерминированного
процесса из основного ключа, найдется такое число n, что k i = k i + n для всех значений i. Число n
называется периодом последовательности, и для обеспечения стойкости шифра выбирается
достаточно большим.

�Содержание

•

Иметь псевдослучайные свойства. Генератор должен производить последовательность, которая
кажется случайной. То есть, генерируемая последовательность должна выдержать определенное
число статистических тестов на случайность.

•

Обладать линейной сложностью.

Однако перечисленных условий не хватает, поскольку восстановление значительной части этой
последовательности должно быть неосуществимым в вычислительном отношении. В идеале, даже
если кто-то знает первый миллиард битов ключевой последовательности, вероятность угадать
следующий бит не должна превышать 50%.

�Содержание

Блочные шифры
На рис. 14 представлена схема блочного алгоритма шифрования. Блочный шифр за один прием
обрабатывает блок открытого текста. Существенное отличие блочного шифра от поточного состоит в
том, что поточным шифрам необходимо постоянно помнить о том, какое место битовой строки они в
данный момент обрабатывают, чтобы определить, какую часть ключевого потока нужно сейчас
генерировать; блочные же шифры избавлены от этой необходимости. Как и в случае поточных
шифров, записываем
С = Еk(m)

и

m = Dk(С),

где m – блок открытого текста, k – секретный ключ, Е – шифрующая функция, D – расшифровывающая
функция, С – блок шифротекста.

Рис. 14. Схема работы блочного шифра
Размер блока для шифрования обычно выбирают целесообразно большим. В системе DES (стандарт
шифрования данных), например, он состоит из 64 битов, а в современных блочных криптосистемах он
достигает 128 битов и более.
Зачастую зашифрованный первый блок сообщения используют для шифрования следующего.
Подобный прием как правило называют режимом шифрования. Режимы применяются в том случае,
когда необходимо избежать некоторых атак, которые основаны на стирании или вставке, придавая
каждому блоку шифротекста контекст, который присущ целому сообщению. Всякий режим шифрования
предполагает собственную защиту от накопления ошибок из-за сбоев передачи шифротекста. Стоить
отметить, что в зависимости от режима работы (и приложений) находится ключ сообщения или сеанса
связи. Например, многие режимы шифрования требуют некоего начального значения, вводимого перед
операциями шифрования и расшифрования.
На сегодняшний день взято на вооружение сравнительно немало разновидностей блочных шифров,
некоторые из них с большой долей вероятности используются «Вашим» браузером: RC5, RC6, DES или
3DES. Наиболее знаменитый из них – DES, т.е. стандарт шифрования данных. Впервые он был
опубликован в середине семидесятых годов XX века как федеральный стандарт США и вскоре оказался,
де-факто, международным стандартом в банковских операциях. DES успешно выдержал испытание
временем, но к началу 90-ых годов назрела необходимость в разработке новых стандартов. Произошло
это потому, что как длина блока (64 бита), так и размер ключа (56 битов) оригинального алгоритма DES
оказались недостаточными для обеспечения секретности сообщений. В настоящее время можно
восстановить 56-битовый ключ системы DES, используя либо сеть компьютеров, либо
специализированные аппаратные средства ЭВМ. В ответ на эту проблему национальный институт
стандартов и технологий США (NIST) положил начало своего рода соревнованию по поиску нового
блочного шифра, достойного названия «новый стандарт шифрования» (AES).

�Содержание

В отличие от фактически засекреченных работ над проектированием DES, проект AES осуществлялся
публично. Множество исследовательских групп всего мира представили свои варианты AES на
конкурс. В финал вышли пять алгоритмов, которые изучались глубже с целью выбора победителя. Это
были криптосистемы:
•

MARS от группы при компании IBM;

•

RC6, представленная компанией RSA Security;

•

Twofish от группы базирующейся в Коунтерпэйне, Беркли и других местах;

•

Serpent от группы трех ученых, работающих в Израиле, Норвегии и Британии;

•

Rijndael от двух бельгийских криптографов.

Криптосистема DES и все финалисты проекта AES – примеры итерированного блочного шифра. В
таких шифрах стойкость обеспечивается повторяющимся использованием простой раундовой функции,
преобразующей n-битовые блоки в n-битовые блоки, где n – размер блока шифра. Число раундов S
может меняться или быть фиксированным. Как правило, с увеличением числа раундов уровень
стойкости блочного шифра повышается.
При каждом применении раундовой функции используется подключ
ki при 1 ≤ i ≤ S,
выводящийся из основного секретного ключа k с помощью алгоритма разворачивания ключа. Чтобы
шифротекст можно было успешно расшифровать, функция, генерирующая подключи, должна быть
обратимой. При расшифровании подключи применяются в порядке, обратном тому, в котором они
использовались при шифровании. Требование обратимости каждого раунда не подразумевает
обратимости функций, в нем участвующих. На первый взгляд это кажется странным, но станет
совершенно очевидным после подробного обсуждения криптосистемы DES. Функции, которые в ней
используются, необратимы, но, тем не менее, каждый раунд обратим. В то же время, в схеме Rijndael
обратимы не только раунды, но и все функции.
Существует несколько общих методик, которые можно применять при взломе блочного шифра,
например, полный перебор, опирающийся на предварительно вычисленные таблицы промежуточных
параметров, или прием, условно называемый «разделяй и властвуй». Некоторые (неудачно
спроектированные) блочные шифры могут оказаться беззащитными перед атакой с выбором открытого
текста, где шифрование специально выбранного сообщения может выявить важные свойства
секретного ключа. Криптоаналитики, как правило, сочетают математические приемы взлома с
навыками разгадывания головоломок, да и толика удачи не помешает. Разработано небольшое число
довольно успешных методов нападений, некоторые из которых применимы вообще к любому шифру (а
не только к блочному).
•

Дифференциальный криптоанализ. В дифференциальном криптоанализе изучаются пары
шифротекстов, исходные сообщения в которых имеют специфические различия. Результат
применения логической операции исключающего ИЛИ к таким парам называется дифференциалом.
Определенные дифференциалы обладают характерными свойствами, зависящими от
использованного ключа. Исследуя вероятности дифференциалов, вычисленных при атаке с
выбором открытого текста, можно надеяться на выявление основной структуры ключа.

•

Линейный криптоанализ. Несмотря на то, что хороший блочный шифр содержит нелинейные
компоненты, идея, на которой основан линейный анализ, состоит в аппроксимации нелинейных

�Содержание

компонент линейными функциями. А цель его все та же – опираясь на распределение
вероятностей, выудить полезную информацию о ключе.
Поразительно, но данные методы крайне результативно взламывают отдельные шифры. Все-таки они
уступают перед DES и Rijndael, двумя самыми важными блочными шифрами современности.
Изучим DES и Rijndael более подробно, чем остальные. На их примере можно четко увидеть основные
принципы конструирования шифров: замены и перестановки. На сегодняшний день применяют более
запутанные перестановки и замены. Сами по себе они не обеспечивают стойкости шифра, но при их
использовании на протяжении нескольких раундов можно получить достаточную для практических
целей криптостойкость.
Блочный и поточный шифры используются и обладают разными свойствами.
•

Блочный шифр является более общим и его легко трансформировать в поточный.

•

Поточный шифр имеет более математизированную структуру, что с одной стороны дает больше
возможностей для его взлома, но с другой – позволяет легче изучать и строго оценивать его
стойкость.

•

Общие поточные шифры не очень удобны с точки зрения программного обеспечения, так как они
обычно шифруют один бит за прием. Однако они высоко эффективны с точки зрения аппаратной
реализации.

•

Блочные шифры удобны как для программных, так и для аппаратных средств, но они не допускают
такой высокой скорости обработки информации, как поточные.

•

Аппаратные средства функционируют быстрее, чем программное обеспечение, но этот выигрыш
происходит за счет снижения гибкости.

�Содержание

Шифр Фейстеля и DES
Шифр DES – вариант базисного шифра Фейстеля (см. рис. 15), названного по имени Г. Фейстеля,
работавшего в фирме IBM и выполнившего некоторые из самых ранних невоенных исследований в
области алгоритмов шифрования. Интересная особенность шифра Фейстеля заключается в том, что
функция раунда обратима вне зависимости от свойств функции F (см. рис. 15). Каждый раунд
шифрования осуществляется по правилу

li  ri 1 ,

ri  li 1  F ( k i , ri 1 ).

ri 1  li ,

li 1  ri  F ( k i , li ).

Рис. 15. Основные операции шифра Фейстеля
•

в качестве F можно выбрать любую функцию и получить шифрующую функцию, которая будет
обращаться при помощи секретного ключа;

•

одну и ту же микросхему можно использовать как для шифрования, так и для расшифрования. Нам
необходимо лишь проследить за порядками подключей, которые в этих процессах обратны друг
другу.

Понятно, для создания криптостойкого шифра все еще надо подумать о том,
•

как генерировать подключи,

•

сколько должно быть раундов,

•

как определить функцию F.

Работа над DES была начата в начале 1970-х годов группой сотрудников IВМ, в которую входил и
Фейстель. Отправной точкой проекта послужил более ранний шифр – «Люцифер», как называли его в
IBM. Было известно, что управление национальной безопасности (NSA) внесло изменения в проект.
Долгое время специалисты в области секретности считали, что изменения состояли в использовании
ловушки в функции F. Однако теперь считается, что они были направлены на повышение
безопасности шифра. В частности, эти модификации укрепили сопротивляемость шифра
дифференциальному криптоанализу – технике, с которой гражданские исследователи не были знакомы
до 1980-х годов.
В документах национального института стандартизации США (ANSI) криптосистема DES называется
алгоритмом шифрования данных (DEA), а международная организация по стандартизации, ссылаясь
на шифр DES, пользуется аббревиатурой DEA-1. Этот алгоритм являлся мировым стандартом на

�Содержание

протяжении более чем двадцати лет и утвердился как первый доступный всем желающим
официальный алгоритм. Поэтому его стоит отметить как важнейшую веху на пути криптографии от
чисто военного использования к широкомасштабному применению.
Основные черты шифра DES определяются прежде всего тем, что он – обобщение шифра Фейстеля и,
кроме того, в нем
•

число раундов S равно 16,

•

длина блока n – 64 бита,

•

размер ключа – 56 битов,

•

каждый из подключей k1, k2, …, k16 насчитывает 48 битов.

Рис. 16. Тройной DES
Заметим, что для многих современных алгоритмов длина ключа в 56 битов недостаточна. Поэтому в
DES зачастую используют три ключа вместо одного, проводя три итерации стандартного процесса.
При этом, как легко подсчитать, длина ключа становится равной168 битам. Такая версия классического
шифра называется тройным DES или 3DES (рис. 16). Есть и другой способ модификации DES, в
которой берут два ключа, увеличивая длину основного ключа до 112 битов.

�Содержание

Обзор действия шифра DES
В первом приближении DES – это шифр Фейстеля с 16 раундами (рис. 17), за исключением того, что
как перед, так и после основных итераций алгоритма Фейстеля осуществляются некоторые
перестановки. Обратите внимание на то, как два блока меняются местами перед последней
перестановкой алгоритма. Эта замена никак не влияет на стойкость шифра, и пользователи часто
задавались вопросом: зачем ее вообще делать? Один из членов творческого коллектива,
разработавшего DES, утверждал, что она облегчает микросхемную реализацию процедуры
шифрования.

Рис. 17. Алгоритмы DES и Фейстеля
Шифр DES преобразует открытый текст из 64 битов следующим образом:
• производит начальную перестановку (IP);
• расщепляет блок на левую и правую половины;
• осуществляет 16 раундов с одним и тем же набором операций;
• соединяет половины блока;
• производит конечную перестановку.
Конечная перестановка обратна начальной. Это позволяет использовать одно и то же программное
обеспечение и «железо» для двух сторон процесса: шифрования и расшифрования. Разворачивание
ключа дает 16 подключей по 48 битов каждый, выделяя их из 56-битного основного ключа.
Действие функции F в каждом раунде алгоритма DES состоит из шести шагов:
• Перестановка с расширением. Правая половина из 32 битов растягивается до 48 битов и
перемешивается. Это помогает рассеиванию связи между входными битами и выходными.
Перестановка с расширением (отличная от начальной) выбирается так, чтобы один входной бит
воздействовал на две замены через S-блоки. Это помогает распространять зависимости и создает

�Содержание

•

•
•

•

лавинный эффект (малое различие между двумя наборами входных данных превращается в
большое на выходе).
Сложение с подключом. К строке из 48 битов, полученной после перестановки с расширением, и
подключу (его длина тоже 48 битов) применяется операция исключающего ИЛИ, т. е. каждая пара
соответствующих битов складывается по модулю 2. Заметим, что под ключ используется только в
этом месте алгоритма.
Расщепление. Результат предыдущего шага расщепляется на 6 частей по 8 битов в каждом.
S-блок. Каждый 6-битовый кусок передается в один из восьми S-блоков (блоков подстановки), где
он превращается в набор из 4 битов. S-блоки – нелинейные компоненты алгоритма DES и именно
они дают основной вклад в криптостойкость шифра. Каждый S-блок представляет собой
поисковую таблицу из четырех строк и шестнадцати столбцов. Шесть входящих в S-блок битов
определяют, какую строку и какой столбец необходимо использовать для замены. Первый и шестой
бит задают номер строки, а остальные – номер столбца. Выход S-блока – значение
соответствующей ячейки таблицы.
Р-блок. В данный момент есть восемь групп 4-битовых элементов, которые комбинируются здесь в
32-битовую строку и перемешиваются, формируя выход функции F.

Рис. 18. Структура функции F алгоритма DES
Начальная перестановка, IP. Начальная перестановка алгоритма DES определяется таблицей 7. Эту и
все другие таблицы, изображающие перестановки, следует читать слева направо и сверху вниз. Так,
число 58, расположенное в первой строке и первом столбце таблицы, означает, что IP перемещает
пятьдесят восьмой бит входных данных на первое место. Аналогично, согласно этой таблице, второй
бит перемещается в позицию 50, и т. д.

�Содержание

Таблица 7. Начальная перестановка
58
60
62
64
57
59
61
63

50
52
54
56
49
51
53
55

42
44
46
48
41
43
45
47

34
36
38
40
33
35
37
39

26
28
30
32
25
27
29
31

18
20
22
24
17
19
21
23

10
12
14
16
9
11
13
15

2
4
6
8
1
3
5
7

Таблица 8. Перестановка, обратная к начальной
40
39
38

8
7
6

48
47
46

16
15
14

56
55
54

24
23
22

64
63
62

32
31
30

37
36
35
34
33

5
4
3
2
1

45
44
43
42
41

13
12
11
10
9

53
52
51
50
49

21
20
19
18
17

61
60
59
58
57

29
28
27
26
25

Таблица 9. Перестановка с расширением
32
4
8
12
16
20
24
28

1
5
9
13
17
21
25
29

2
6
10
14
18
22
26
30

3
7
11
15
19
23
27
31

4
8
12
16
20
24
28
32

5
9
13
17
21
25
29
1

Перестановка с расширением Е. Перестановка Е также представляется таблицей (таб. 9). Каждая строка
в ней соответствует битам, входящим в соответствующий S-блок на следующем шаге. Обратите
внимание, как биты, нумерующие строку одного S-блока (первый и последний бит каждой строки),
влияют на выбор столбца другого S-блока.
Таблица 10. Перестановка в Р-блоке
16
29
1
5
2
32
19
22

7
12
15
18
8
27
13
11

20
28
23
31
24
3
30
4

21
17
26
10
14
9
6
25

�Содержание

Перестановка в Р-блоке, Р. Эта перестановка превращает 8 групп 4-битовых элементов на выходе из Sблоков, в 32-битовую строку, соединяя и перемешивая их, как показано в табл. 10.
Таблица 11. S-блоки

S-блок. Содержимое восьми S-блоков алгоритма представлено в табл. 11. Напомним, что каждый из

�Содержание

них представляет собой таблицу из 4 строк и 16 столбцов.
Разворачивание ключа в DES
Разворачивание ключа работает с 56-битовым ключом, который представлен строкой из 64 знаков,
включающей в себя контрольные биты, следящие за четностью. Каждый восьмой бит этой строки, т. е.
стоящий на позициях 8, 16, ..., 64, отвечает за то, чтобы каждый байт ключа состоял из нечетного числа
битов.
При разворачивании ключа сначала, согласно перестановке из табл. 12, перемешиваются его биты. Эта
перестановка имеет 64 входа и 56 выходов. Таким образом, после ее применения, в частности,
отбрасываются контрольные биты.
Таблица 12. Перестановка РС-1
57
1
10
19

49
58
2
11

41
50
59
3

33
42
51
60

25
34
43
52

17
26
35
44

9
18
27
36

63
7
14
21

55
62
6
13

47
54
61
5

39
46
53
28

31
38
45
20

23
30
37
12

15
22
29
4

Результат этой перестановки, называемой в литературе РС-1, делится на две половины (по 28 битов в
каждой). Левая часть обозначается через С0, а правая – через D0. Теперь для каждого раунда с номером i
вычисляется
Ci = Ci-1 &lt;&lt;&lt; pi, Di = Di-1 &lt;&lt;&lt; pi,
где x&lt;&lt;&lt;pi обозначает циклический сдвиг битовой строки х влево на pi позиций. Для раундов с
номером i = 1,2,3,9 и 16 имеем pi = 1, а для остальных – pi = 2.
Таблица 13. Перестановка РС-2
14
3
23

17
28
19

11
15
12

24
6
4

1
21
26

5
10
8

16
41
30
44
46

7
52
40
49
42

27
31
51
39
50

20
37
45
56
36

13
47
33
34
29

2
55
48
53
32

Наконец, две части Сi и Di соединяются вместе и подаются на вход следующей перестановки,
называемой РС-2 (табл. 13), выходом которой и будет 48-битовый подключ i-го раунда.

�Содержание

Rijndael
Алгоритм Rijndael, был разработан двумя бельгийскими криптографами: Дименом (Daemen) и
Рийменом (Rijmen). Эта криптосистема, относясь к блочным шифрам, имеет много общего с DES, хотя и
не является непосредственным обобщением шифра Фейстеля. Для обеспечения криптостойкости
алгоритм Rijndael включает в себя повторяющиеся раунды, каждый из которых состоит из замен,
перестановок и прибавления ключа. Кроме того, Rijndael использует сильную математическую
структуру: большинство его операций основаны на арифметике поля F28. Однако, в отличие от DES,
шифрование и расшифрование в этом алгоритме – процедуры разные.
Напомним, что элементы поля F28 хранятся в памяти компьютера в виде 8-битовых векторов (или
байтов), представляющих двоичные многочлены. Например, байт 8316 в шестнадцатиричной системе
соответствует двоичному числу 100000112, т. к. 8316 = 8 16 +3 = 131 в десятичной системе.
Этот набор двоичных разрядов можно получить непосредственно из байта 8316 = 8016 + 0316, заметив,
что цифра 8 шестнадцатиричной системы, стоящая во втором разряде представляет число 8·16 = 8·24.
Само число 8 = 23 в двоичной системе записывается в виде последовательности 1000 двоичных
знаков. Значит, число 8016 = 2 3·24 в двоичной системе счисления выглядит как 1000 00002. Осталось к
этой строке битов прибавить запись числа 3 в двоичной системе, т.е. 0011. Заметьте, что при этом
достаточно к числу 8 (1000) в двоичной системе приписать число 3 (0011). Указанная
последовательность битов соответствует многочлену
X7 + X + 1 над полем F2. Таким образом,
можно сказать, что шестнадцатиричное число 8316 представляет тот же многочлен.
Арифметические операции в поле F28 соответствуют операциям над двоичными многочленами из
F2[X] по модулю неприводимого полинома
m(Х) = X8 + X4 + X3 + X + 1.
В алгоритме Rijndael 32-битовые слова отождествляются с многочленами степени 3 из F28[X].
Отождествление делается в формате «перевертыш», т.е. старший (наиболее значимый) бит
соответствует младшему коэффициенту многочлена. Так, например, слово
a0||a1||a2||a3
соответствует многочлену
а3Х3 + а2Х2 + a1X + а0.
Арифметика в алгоритме совпадает с арифметическими действиями в кольце многочленов F28[X] по
модулю многочлена М(Х) = X4 + 1. Заметим, что многочлен М(Х) = (X + 1)4 приводим, и,
следовательно, арифметические действия в алгоритме отличны от операций поля, в частности,
бывают пары ненулевых элементов, произведение которых равно 0.
Rijndael – настраиваемый блочный алгоритм, который может работать с блоками из 128, 192 или 256
битов. Для каждой комбинации блока и размера ключа определено свое количество раундов. В целях
упрощения обсуждения рассмотрим самый простой и, вероятно, наиболее часто используемый
вариант алгоритма, при котором блоки, как и ключ, состоят из 128 битов. В этом случае в алгоритме
выполняется 10 раундов.
Rijndael оперирует с внутренней байтовой матрицей размера 4x4, называемой матрицей состояний:

�Содержание

 s0 ,0

 s1,0
S 
s
 2 ,0
s
 3 ,0

s0 ,1

s0 ,2

s1,1
s2 ,1

s1,2
s2 ,2

s3 ,1

s3 ,2

s0 ,3 

s1,3 
,
s2 ,3 

s3 ,3 

которую обычно записывают как вектор 32-битовых слов. Каждое слово в векторе представляет
столбец матрицы. Подключи также хранятся в виде матрицы 4x4:
 k0 ,0

 k1,0
Ki  
k
 2 ,0
k
 3 ,0

k0 ,1
k1,1

k0 ,2
k1,2

k 2 ,1
k3 ,1

k 2 ,2
k3 ,2

k0 ,3 

k1,3 
.
k 2 ,3 

k3 ,3 

Операции алгоритма Rijndael
SubBytes. В алгоритме есть два типа S-блоков. Один тип применяется при шифровании, а другой –
при расшифровании.
Каждый из них обратен другому. S-блоки в алгоритме DES отбирались из большого числа себе
подобных так, чтобы предотвратить взлом шифра с помощью дифференциального криптоанализа. В
Rijndael S-блоки имеют прозрачную математическую структуру, что позволяет формально
анализировать устойчивость шифра к дифференциальному и линейному анализам. Эта математическая
структура не только повышает сопротивляемость дифференциальному анализу, но и убеждает
пользователя, что в алгоритм не закрался недосмотр.
S-блоки поочередно обрабатывают строки матрицы состояний S = [S7, ..., S0], воспринимая их как
элементы поля F28. Их работа состоит из двух шагов.
•

Вычисляется мультипликативный обратный к элементу s ϵ F28 и записывается как новый байт х =
[х7, ..., х0]. По соглашению, элемент [0, ..., 0], не имеющий обратного, остается неизменным.

•

Битовый вектор х с помощью линейного преобразования над полем F2 переводится в вектор у:
 y0   1
  
 y1   1
 y  1
 2 
 y3   1
 
 y4   1
 y5   0
  
 y6   0
 y  0
 7 

0 0 0 1 1 1 1   x0 
  
1 0 0 0 1 1 1   x1 
1 1 0 0 0 1 1   x2 
  
1 1 1 0 0 0 1   x3 
 
1 1 1 1 0 0 0   x4 
1 1 1 1 1 0 0   x5 
  
0 1 1 1 1 1 0   x6 
0 0 1 1 1 1 1   x7 

служащий выходом S-блока. Действия S-блока на стадии расшифрования состоят в обратном
линейном преобразовании и вычислении мультипликативного обратного. Эти преобразования байтов
можно осуществить, используя табличный поиск или микросхему, реализующую вычисление обратных
элементов в F28 и линейные преобразования.
ShiftRows. Операция ShiftRows в Rijndael осуществляет раундический сдвиг матрицы состояний.
Каждая из ее строк сдвигается на свое число позиций. В данной версии шифра – это преобразование
имеет вид:

�Содержание

 s0 ,0

 s1,0
s
 2 ,0
s
 3 ,0

s0 ,1
s1,1
s2 ,1
s3 ,1

s0 ,2
s1,2
s2 ,2
s3 ,2

s0 ,3   s0 ,0
 
s1,3   s1,1

s2 ,3   s2 ,2
 
s3 ,3   s3 ,3

s0 ,1
s1,2
s2 ,3
s3 ,0

s0 ,2
s1,3
s2 ,0
s3 ,1

s0 ,3 

s1,0 
s2 ,1 

s3 ,2 

Обратная операция – тоже простой циклический сдвиг, но в противоположном направлении.
Операция ShiftRows гарантирует, что столбцы матрицы состояний будут «взаимодействовать» друг с
другом на протяжении нескольких раундов.
MixColumns. Операция MixColumns задумана с тем, чтобы строки матрицы состояний
«взаимодействовали» друг с другом на протяжении всех раундов. В комбинации с предыдущей
операцией она наделяет каждый байт выходных данных зависимостью от каждого байта на входе.
Мы представляем каждый столбец матрицы состояний как многочлен степени 3 с коэффициентами из
F28:
а(Х) =а0 + а1Х + а2Х2 + а3Х3.
Новый столбец получается умножением многочлена а(Х) на фиксированный многочлен
с(х) = 0216 + 0116 · X + 0116 · X2 + 0316 · X3
по модулю многочлена М(Х) = X4 + 1. Так как умножение на многочлен – линейная операция, ее
можно представить в виде действия матрицы:
 b0   0216
  
 b1   0116
 b    01
 2   16
 b   03
 3   16

0316
0216

0116
0316

0116
0116

0216
0116

0116   a0 
  
0116   a1 

0316   a 2 
  
0216   a3 

Матрица коэффициентов невырождена над F28, поэтому операция MixColumns обратима, а обратное к
ней действие реализуется матрицей, обратной к выписанной.
AddRoundKey. Сложение с подключом осуществляется просто. Нужно сложить по модулю 2
(применить операцию исключающего ИЛИ) все байты матрицы состояний (которую мы постоянно
меняли) с соответствующими элементами матрицы подключа. Обратная операция, очевидно,
совпадает с исходной.
Структура раундов
Запишем алгоритм Rijndael на псевдокоде.
AddRoundKey(S, К[0]);
for (i=1; i&lt;=9; i++)
{ SubBytes(S);
ShiftRows(S);
MixColumns(S);
AddRoundKey(S,K[i]);
}

�Содержание

SubBytes(S);
ShiftRows(S);
AddRoundKey(S,К[10])
Блок открытого текста, предназначенный для шифрования, записывается в виде матрицы состояний S.
Полученный в результате алгоритма шифротекст представляется той же матрицей. Обратите внимание,
что в последнем раунде операция MixColumns не осуществляется.
Процедура расшифрования представлена следующей программой на псевдокоде.
AddRoundKey(S, К[10]); InverseShiftRows(S); InverseSubBytes(S); for (i = 9; i &gt;= 1; i--)
{ AddRoundKey(S,K[i]);
InverseMixColumns(S);
InverseShiftRows(S);
InverseSubBytes(S)
}
AddRoundKey(S,К[0]);
Разворачивание ключа
Основной ключ алгоритма состоит из 128 битов, а нам нужно произвести 10 подключей К1,..., K10,
каждый из которых включает в себя четыре 32-битовых слова. Эти слова соответствуют столбцам
матрицы. Здесь используется константа раунда RCi, вычисляющаяся по правилу
RCi = Xi (mod X8 + X4 + X3 + X + 1).
Обозначим i-ый подключ через (W4i, W4i+1, W4i+2, W4i+3). Основной ключ алгоритма делится на четыре
32-битовых слова (k0, k1, k2, k3), после чего подключи получаются в результате выполнения
приведенного ниже алгоритма. В нем через RotBytes обозначена процедура циклического сдвига
слова влево на один байт, а через SubBytes – применение S-блока (из этапа шифрования) к каждому
байту слова.
W[0]=K[0]; W[1]=K[1]; W[2]=K[2]; W[3]=K[3] ;
for (i=1; i&lt;=10; i++)
{ T=RotBytes(W[4*i-1]);
T=SubBytes(T);
T=TARC [i] ;
W[4*i]=W[4*i-4] AT;
W[4*i+1]=W[4*i-3] AW[4*i] ;
W[4*i+2]=W[4*i-2] AW[4*i+1] ;
W [4*i+3] =W [4*i-1] AW [4*i+2] ; }

�Содержание

Режимы работы DES
Блочный шифр, подобный DES или Rijndael, можно по-разному использовать для шифрования строк
данных. Вскоре после DES в США был принят еще один федеральный стандарт, рекомендующий
четыре способа эксплуатации алгоритма DES для шифрования данных. С тех пор эти режимы стали
общепринятыми и применяются с любыми блочными шифрами.
• ЕСВ. Этот режим прост в обращении, но слабо защищен от возможных атак с удалениями и
вставками. Ошибка, допущенная в одном из битов шифротекста, влияет на целый блок в
расшифрованном тексте.
• СВС – наилучший способ эксплуатации блочного шифра, поскольку предназначен для
предотвращения потерь в результате атаки с использованием удалений и вставок. Здесь ошибочный
бит шифротекста при расшифровании не только превращает в ошибочный блок, в котором
содержится, но и портит один бит в следующем блоке открытого текста, что можно легко
определить и интерпретировать как сигнал о предпринятой атаке.
• OFB. При таком методе блочный шифр превращается в поточный. Режим обладает тем свойством,
что ошибка в один бит, просочившаяся в шифротекст, дает только один ошибочный бит в
расшифрованном тексте.
• CFB. Как и в предыдущем случае, здесь блочный шифр трансформируется в поточный. Отдельная
ошибка в криптограмме при этом влияет как на блок, в котором она была допущена, так и на
следующий блок, как при режиме СВС.
Режим ЕСВ
Режим ЕСВ (Electronic Code Book – электронная кодовая книга) является простейшим среди
стандартных способов использования блочного шифра. Данные m, которые предстоит зашифровать,
делятся на блоки по n битов:
m1, m2, ..., mq.

Рис. 19. Шифрование в режиме ECB
Последний из них, при необходимости, дополняют до длины n. По ним определяются блоки С1, ..., Сq
как результат воздействия шифрующей функции
Ci = Ек(mi),
как показано на рис. 19. Расшифрование здесь – простое обращение предыдущей операции (см.
рис. 20).

�Содержание

Рис. 20. Расшифровывание в режиме ECB
С режимом ЕСВ связан ряд проблем. Первая возникает из-за того, что при равенстве mi = m j получим
одинаковые блоки шифротекста Сi = Cj, т.е. одинаковые блоки на входе индуцируют совпадающие
блоки на выходе. Это, действительно, проблема, поскольку шаблонные начало и конец сообщений
совпадают. Вторая проблема связана с тем, что удаление из сообщения какого-либо блока не оставляет
следов, и атакующий может таким образом исказить передаваемую информацию. Третья очень близка
ко второй, но связана со вставкой блоков из других сообщений.
Чтобы лучше представить себе эти проблемы, для примера можно взять простейшую модель шифра, в
которой блок соответствует слову, и предположить, что открытое сообщение
Плати Алисе сто фунтов,
Не плати Бобу двести фунтов
в зашифрованном виде выглядит так:
У КОШКИ ЧЕТЫРЕ НОГИ,
А У ЧЕЛОВЕКА ДВЕ НОГИ.
Теперь есть возможность заставить получателя оплатить Алисе две сотни фунтов, вместо одной,
отправив ему сообщение
У КОШКИ ДВЕ НОГИ,
которое получено из первого заменой одного из блоков на блок из второго сообщения. Кроме того, мы
можем приостановить выплаты Алисе, поставив блок «А» шифротекста в начало первого сообщения.
Заметим, что «А» – шифрованный вариант частицы «не» открытого текста.
Таким атакам можно противостоять, добавляя контрольные суммы нескольких блоков открытого текста
или используя режим, при котором к каждому блоку шифротекста добавляется «контекстный
идентификатор».
Режим СВС
Один из путей обхода проблем, возникающих при использовании режима ЕСВ, состоит в
«зацеплении» шифра, т.е. в добавлении к каждому блоку шифротекста контекстного идентификатора.
Самый простой способ сделать это – применить режим «сцепления блоков шифра» или СВС
(сокращение от «Cipher Block Chaining))).
В этом режиме открытый текст, как обычно, разбивается на серию блоков:
m1, ..., mq.
Как и в предыдущем режиме, последний блок может потребовать дополнения, чтобы длина открытого
текста стала кратной длине блока. Шифрование осуществляется согласно формулам (см. рис. 21)

�Содержание

С1  E k ( m1  IV ), C i  E k ( mi  C i 1 ) при i  1 .

В вычислении первого блока шифротекста участвует величина IV (начальное значение), которую
следует отнести к заданию шифрующей функции. Величину IV привлекают к шифрованию с тем, чтобы
шифрованные версии одинаковых частей открытого текста выглядели по-разному. Нет необходимости
скрывать значение IV, и на практике ее передают в открытом виде как часть сообщения.

Рис. 21. Шифрование в режиме СВС
Естественно, величина IV участвует и в расшифровании. Этот процесс выглядит следующим образом
(рис. 22):

Рис. 22. Расшифрование в режиме СВС
m i  D k ( C1 )  IV , m i  D k ( C i )  C i 1 при i  1 .

При шифровании в режиме ЕСВ ошибка в одном знаке шифротекста, появляющаяся на стадии
передачи сообщения, повлияет на весь блок, в котором она допущена, и он, естественно, будет
расшифрован неверно. В случае режима СВС, как видно из формул, ошибочный знак повлияет не
только на свой блок, но и на соответствующий бит в следующем блоке.
Режим OFB
Режим, называемый «обратной связью по выходу», или OFB (Output Feedback), адаптирует блочный
шифр к его поточному использованию. Для этого выбирается переменная j (1 ≤ j ≤ n), обозначающая
число битов на выходе генератора потока ключей при каждой итерации. С помощью блочного шифра
создается поток ключей, j битов за один раз. Рекомендуется брать j равное n, поскольку при этом
ожидаемая длина периода потока ключей получается большей, нежели при других значениях.

�Содержание

Разбиваем также открытый текст на серию блоков:
m1, ..., mq.
Но на этот раз, в отличие от предыдущих случаев, блоки состоят из j битов. Процесс шифрования
происходит по следующей схеме (рис. 23).

Рис. 23. Шифрование в режиме OFB
Прежде всего, переменной х1 присваивается начальное значение IV. Затем, при i = 1, 2, ..., q делаются
преобразования:
yi = Ek(xi),
ei = j крайних слева битов блока yi,

Данный режим носит название «обратной связи по шифротексту» или CFB (Cipher FeedBack). Он
похож на режим OFB, но блочный шифр в нем трансформируется в поточный. Напомним, что в
предыдущем режиме начало потока ключей получается из значения IV, а остальной поток формируется
пошагово, в результате шифрования значения шифрующей функции, вычисленного на предыдущей
стадии. Расшифрование происходит аналогично (см. рис. 24).

�Содержание

Рис. 24. Расшифрование в режиме OFB

Рис. 25. Шифрование в режиме CFB
В случае CFB поток ключей возникает в результате еще одного шифрования блоков криптограммы (рис.
25):
у0 = IV,
zi = Ek(yi-1)
ei = j крайних слева битов блока zi,

yi  mi  ei .
Литература
1. Смарт, Н. Криптография : учебник / Н. Смарт. – Москва : Техносфера, 2006. – 528 с.
2. Глухов, М. М. Введение в теоретико-числовые методы криптографии : учебное пособие для
студентов вузов / М. М. Глухов и др. – Санкт-Петербург : Лань, 2011.
3. Аграновский, А. В. Практическая криптография: алгоритмы и их программирование /
А. В. Аграновский. – Москва : СОЛОН-Пресс, 2009.

�Содержание

Основные алгоритмы шифрования с открытым ключом
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные требования к алгоритмам асимметричного шифрования
Криптоанализ алгоритмов с открытым ключом
Основные способы использования алгоритмов с открытым ключом
RSA (Rivest-Shamir-Adleman)
Описание алгоритма
Шифрование/дешифрование
Создание ключей
Обсуждение криптоанализа
Хэш-функции

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы:
•

Основные требования к алгоритмам асимметричного шифрования;

•

Криптоанализ алгоритмов с открытым ключом;

•

Основные способы использования алгоритмов с открытым ключом;

•

RSA;

•

Описание алгоритма;

•

Шифрование/дешифрование;

•

Создание ключей;

•

Обсуждение криптоанализа;

•

Алгоритм обмена ключа Диффи-Хеллмана;

•

Хэш-функции.

�Содержание

Основные требования к алгоритмам асимметричного шифрования
Создание алгоритмов асимметричного шифрования является величайшим
единственным революционным достижением в истории криптографии.

и,

возможно,

Алгоритмы шифрования с открытым ключом разрабатывались для того, чтобы решить две наиболее
трудные задачи, возникшие при использовании симметричного шифрования.
Первой задачей является распределение ключа. При симметричном шифровании требуется, чтобы обе
стороны уже имели общий ключ, который каким-то образом должен быть им заранее передан. Диффи,
один из основоположников шифрования с открытым ключом, заметил, что это требование отрицает
всю суть криптографии, а именно возможность поддерживать всеобщую секретность при
коммуникациях.
Второй задачей является необходимость создания таких механизмов, при использовании которых
невозможно было бы подменить кого-либо из участников, т.е. нужна цифровая подпись. При
использовании коммуникаций для решения широкого круга задач, например, в коммерческих и частных
целях, электронные сообщения и документы должны иметь эквивалент подписи, содержащейся в
бумажных документах. Необходимо создать метод, при использовании которого все участники будут
убеждены, что электронное сообщение было послано конкретным участником. Это более сильное
требование, чем аутентификация.
Диффи и Хеллман достигли значительных результатов, предложив способ решения обеих задач,
который радикально отличается от всех предыдущих подходов к шифрованию.
Рассмотрим общие черты алгоритмов шифрования с открытым ключом и требования к этим
алгоритмам. Требования, которым должен соответствовать алгоритм:
•

используется один ключ для шифрования, другой ключ - для дешифрования,

•

вычислительно невозможно определить дешифрующий ключ, зная только алгоритм шифрования и
шифрующий ключ.

Кроме того, некоторые алгоритмы, например, RSA, имеют следующую характеристику: каждый из двух
ключей может использоваться как для шифрования, так и для дешифрования.
При описании симметричного шифрования и шифрования с открытым ключом будем использовать
следующую терминологию. Ключ, используемый в симметричном шифровании, будем называть
секретным ключом. Два ключа, используемые при шифровании с открытым ключом, будем называть
открытым ключом и закрытым ключом. Закрытый ключ держится в секрете, но называть его будем
закрытым ключом, а не секретным, чтобы избежать путаницы с ключом, используемым в
симметричном шифровании. Закрытый ключ будем обозначать KR, открытый ключ – KU.
Предположим, что все участники имеют доступ к открытым ключам друг друга, а закрытые ключи
создаются локально каждым участником и, следовательно, распределяться не должны.
В любое время участник может изменить свой закрытый ключ и опубликовать составляющий пару
открытый ключ, заменив им старый открытый ключ.
Диффи и Хеллман описывают требования, которым должен удовлетворять алгоритм шифрования с
открытым ключом.
•

Вычислительно легко создавать пару (открытый ключ KU, закрытый ключ KR ).

�Содержание

•

Вычислительно легко, имея открытый ключ и незашифрованное сообщение М, создать
соответствующее зашифрованное сообщение: С = ЕKU[М]

•

Вычислительно легко дешифровать сообщение, используя закрытый ключ: М = DKR[C] =
DKR[EKU[M]]

•

Вычислительно невозможно, зная открытый ключ KU, определить закрытый ключ KR.

•

Вычислительно невозможно, зная открытый ключ KU и зашифрованное сообщение С,
восстановить исходное сообщение М. Можно добавить шестое требование, хотя оно не
выполняется для всех алгоритмов с открытым ключом:

•

Шифрующие и дешифрующие функции могут применяться в любом порядке: М = ЕKU[DKR[M]]

Данные требования достаточно сильные и они вводят понятие односторонней функции с люком.
Односторонней функцией называется такая функция, у которой каждый аргумент имеет единственное
обратное значение, при этом вычислить саму функцию легко, а вычислить обратную функцию трудно.
•

Y = f(X) - легко

•

X = f-1(Y) - трудно

Обычно "легко" означает, что проблема может быть решена за полиномиальное время от длины входа.
Таким образом, если длина входа имеет n битов, то время вычисления функции пропорционально na,
где а – фиксированная константа. Таким образом, говорят, что алгоритм принадлежит классу
полиномиальных алгоритмов Р. Термин "трудно" означает более сложное понятие. В общем случае
будем считать, что проблему решить невозможно, если усилия для ее решения больше
полиномиального времени от величины входа. Например, если длина входа n битов, и время
вычисления функции пропорционально 2n, то это считается вычислительно невозможной задачей. К
сожалению, тяжело определить, проявляет ли конкретный алгоритм такую сложность. Более того,
традиционные представления о вычислительной сложности фокусируются на худшем случае или на
среднем случае сложности алгоритма. Это неприемлемо для криптографии, где требуется
невозможность инвертировать функцию для всех или почти всех значений входов.
Определение односторонней функции с люком, которое, подобно односторонней функции, легко
вычислить в одном направлении и трудно вычислить в обратном направлении до тех пор, пока
недоступна некоторая дополнительная информация. При наличии этой дополнительной информации
инверсию можно вычислить за полиномиальное время. Таким образом, односторонняя функция с
люком принадлежит семейству односторонних функций fk таких, что
•

Y = fk(X) - легко, если k и Х известны;

•

X = fk-1(Y) - легко, если k и Y известны;

•

Х = fk-1(Y) - трудно, если Y известно, но k неизвестно.

Разработка конкретного алгоритма с открытым ключом зависит от открытия соответствующей
односторонней функции с люком.

�Содержание

Криптоанализ алгоритмов с открытым ключом
Как и в случае симметричного шифрования, алгоритм шифрования с открытым ключом уязвим для
лобовой атаки. Контрмера стандартная: использовать большие ключи.
Криптосистема с открытым ключом применяет определенные неинвертируемые математические
функции. Сложность вычислений таких функций не является линейной от количества битов ключа, а
возрастает быстрее, чем ключ. Таким образом, размер ключа должен быть достаточно большим, чтобы
сделать лобовую атаку непрактичной, и достаточно маленьким для возможности практического
шифрования. На практике размер ключа делают таким, чтобы лобовая атака была непрактичной, но в
результате скорость шифрования оказывается достаточно медленной для использования алгоритма в
общих целях. Поэтому шифрование с открытым ключом в настоящее время в основном ограничивается
приложениями управления ключом и подписи, в которых требуется шифрование небольшого блока
данных.
Другая форма атаки состоит в том, чтобы найти способ вычисления закрытого ключа, зная открытый
ключ. Невозможно математически доказать, что данная форма атаки исключена для конкретного
алгоритма открытого ключа. Таким образом, любой алгоритм, включая широко используемый
алгоритм RSA, является подозрительным.
Наконец, существует форма атаки, специфичная для способов использования систем с открытым
ключом. Это атака вероятного сообщения. Предположим, например, что посылаемое сообщение
состоит исключительно из 56-битного ключа сессии для алгоритма симметричного шифрования.
Противник может зашифровать все возможные ключи, используя открытый ключ, и может
дешифровать любое сообщение, соответствующее передаваемому зашифрованному тексту. Таким
образом, независимо от размера ключа схемы открытого ключа, атака сводится к лобовой атаке на 56битный симметричный ключ. Защита от подобной атаки состоит в добавлении определенного
количества случайных битов в простые сообщения.

�Содержание

Основные способы использования алгоритмов с открытым ключом
Основными способами использования алгоритмов с открытым ключом являются шифрование/
дешифрование, создание и проверка подписи и обмен ключа.
Шифрование с открытым ключом состоит из следующих шагов:
Пользователь В создает пару ключей KUb и KRb, используемых для шифрования и дешифрования
передаваемых сообщений.
Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е.
открытый ключ KUb. Составляющий пару закрытый ключ KRb держится в секрете.
Если А хочет послать сообщение В, он шифрует сообщение, используя открытый ключ В KUb.
Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ KRb. Никто другой
не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.

Рис. 26. Шифрование с открытым ключом
Если пользователь (конечная система) надежно хранит свой закрытый ключ, никто не сможет
подсмотреть передаваемые сообщения.
Создание и проверка подписи состоит из следующих шагов:
•

Пользователь А создает пару ключей KRA и KUA, используемых для создания и проверки подписи
передаваемых сообщений.

•

Пользователь А делает доступным некоторым надежным способом свой ключ проверки, т.е.
открытый ключ KUA. Составляющий пару закрытый ключ KRA держится в секрете.

•

Если А хочет послать подписанное сообщение В, он создает подпись EKRa[M] для этого сообщения,
используя свой закрытый ключ KRA.

•

Когда В получает подписанное сообщение, он проверяет подпись DKUa[M], используя открытый
ключ А KUA. Никто другой не может подписать сообщение, так как этот закрытый ключ знает
только А.

До тех пор, пока пользователь или прикладная система надежно хранит свой закрытый ключ, их
подписи достоверны.

�Содержание

Кроме того, невозможно изменить сообщение, не имея доступа к закрытому ключу А; тем самым
обеспечивается аутентификация и целостность данных.

Рис. 27. Создание и проверка подписи
В этой схеме все сообщение подписывается, причем для подтверждения целостности сообщения
требуется много памяти. Каждое сообщение должно храниться в незашифрованном виде для
использования в практических целях. Кроме того, копия сообщения также должна храниться в
зашифрованном виде, чтобы можно было проверить в случае необходимости подпись. Более
эффективным способом является шифрование небольшого блока битов, который является функцией от
сообщения. Такой блок, называемый аутентификатором, должен обладать свойством невозможности
изменения сообщения без изменения аутентификатора. Если аутентификатор зашифрован
закрытым ключом отправителя, он является цифровой подписью, с помощью которой можно
проверить исходное сообщение.
Важно подчеркнуть, что описанный процесс создания подписи не обеспечивает конфиденциальность.
Это означает, что сообщение, посланное таким способом, невозможно изменить, но можно
подсмотреть. Это очевидно в том случае, если подпись основана на аутентификаторе, так как само
сообщение передается в явном виде. Но даже если осуществляется шифрование всего сообщения,
конфиденциальность не обеспечивается, так как любой может расшифровать сообщение, используя
открытый ключ отправителя.
Обмен ключей: две стороны взаимодействуют для обмена ключом сессии, который в дальнейшем
можно использовать в алгоритме симметричного шифрования.
Некоторые алгоритмы можно задействовать тремя способами, в то время как другие могут
использоваться одним или двумя способами.
Наиболее популярные алгоритмы с открытым ключом и возможные способы их применения.
Алгоритм
RSA
DSS
Диффи-Хеллман

Шифрование / дешифрование
Да; непригоден для больших блоков
Нет
Нет

Цифровая подпись
Да
Да
Нет

Обмен ключей
Да
Нет
Да

�Содержание

RSA (Rivest-Shamir-Adleman)
Диффи и Хеллман определили новый подход к шифрованию, что вызвало к жизни разработку
алгоритмов шифрования, удовлетворяющих требованиям систем с открытым ключом. Одним из
первых результатов был алгоритм, разработанный в 1977 году Роном Ривестом, Ади Шамиром и
Леном Адлеманом и опубликованный в 1978 году (Rivest R.L., Shamir A., Adleman L.M. A method for
obtaining digital signatures and public key cryptosystems, Communications of ACM, 1978, v. 21, p. 120-126). С тех
пор алгоритм Rivest-Shamir-Adleman ( RSA ) широко применяется практически во всех приложениях,
использующих криптографию с открытым ключом.
Алгоритм основан на использовании того факта, что задача факторизации является трудной, т.е. легко
перемножить два числа, в то время как не существует полиномиального алгоритма нахождения
простых сомножителей большого числа.
Алгоритм RSA представляет собой блочный алгоритм шифрования, где зашифрованные и
незашифрованные данные являются целыми между 0 и n-1 для некоторого n.

�Содержание

Описание алгоритма
Алгоритм, разработанный Ривестом, Шамиром и Адлеманом, использует выражения с экспонентами.
Данные шифруются блоками, каждый блок рассматривается как число, меньшее некоторого числа n.
Шифрование и дешифрование имеют следующий вид для некоторого незашифрованного блока М и
зашифрованного блока С.
С = Ме (mod n)
M = Cd (mod n) = (Me)d (mod n) = Med (mod n)
Как отправитель, так и получатель должны знать значение n. Отправитель знает значение е,
получатель знает значение d. Таким образом, открытый ключ есть KU =
и закрытый ключ есть
KR =
. При этом должны выполняться следующие условия:
Возможность найти значения е, d и n такие, что Med = M mod n для всех М &lt; n.
Относительная легкость вычисления Ме и Сd для всех значений М &lt; n.
Невозможность определить d, зная е и n.
Элементы алгоритма RSA:
p, q - два простых це лых числа
n=p·q
d, НОД(Ф(n),d) = 1, 1 &lt; d &lt; Ф(n)
e ≡ d-1 mod Ф(n)

- открыто, вычисляе мо.
- закрыто, вычисляе мо.
- открыто, выбирае мо.
- закрыты, выбирае мы.

Закрытый ключ состоит из
, открытый ключ состоит из
. Предположим, что пользователь
А опубликовал свой открытый ключ, и что пользователь В хочет послать пользователю А
сообщение М. Тогда В вычисляет С = Ме (mod n) и передает С. При получении этого зашифрованного
текста пользователь А дешифрует вычислением
М = С d (mod n).
Создание ключей:
•

Выбрать простые р и q

•

Вычислить n = p · q

•

Выбрать d, НОД(Ф(n),d) = 1, 1 &lt; d &lt; Ф(n)

•

Вычислить e, e ≡ d-1 mod Ф(n)

•

Открытый ключ KU =

•

Закрытый ключ KR =

Шифрование
•

Незашифрованный текст: М &lt; n

•

Зашифрованный текст: С = М е (mod n)

Дешифрование

�Содержание

•

Зашифрованный текст: С

•

Незашифрованный текст: М = Сd (mod n)

Рассмотрим конкретный пример:
•

Выбрать два простых числа: р = 7, q = 17.

•

Вычислить n = p · q = 7 · 17 = 119.

•

Вычислить Ф(n) = (p – 1)·(q – 1) = 96.

•

Выбрать е так, чтобы е было взаимнопростым с Ф(n) = 96 и меньше, чем Ф(n): e = 5.

•

Определить d так, чтобы d · e ≡ 1 mod 96 и d&lt;96.

•

d = 77, так как 77 x 5 = 385 = 4 x 96 + 1.

•

Результирующие ключи открытый KU = { 5, 119} и закрытый KR = { 77, 119}.

•

Например, требуется зашифровать сообщение М = 19.

•

195 = 66 (mod 119); С = 66.

•

Для дешифрования вычисляется 6677 (mod 119) = 19.

_

_

�Содержание

Шифрование/дешифрование
Как шифрование, так и дешифрование включают возведение целого числа в целую степень по модулю
n. При этом промежуточные значения будут громадными. Для того, чтобы частично этого избежать,
используется следующее свойство модульной арифметики:
[(a mod n) x (b mod n)] mod n = (a x b) mod n
Другая оптимизация состоит в эффективном использовании показателя степени, так как в случае RSA
показатели степени очень большие. Предположим, что необходимо вычислить х16. Прямой подход
требует 15 умножений. Однако можно добиться того же конечного результата с помощью только
четырех умножений, если использовать квадрат каждого промежуточного результата: х2, х4, х8, х16.

�Содержание

Создание ключей
Создание ключей включает следующие задачи:
•

Определить два простых числа р и q.

•

Выбрать е и вычислить d.

Прежде всего, рассмотрим проблемы, связанные с выбором р и q. Так как значение n = p x q будет
известно любому потенциальному противнику, для предотвращения раскрытия р и q эти простые
числа должны быть выбраны из достаточно большого множества, т.е. р и q должны быть большими
числами. С другой стороны, метод, используемый для поиска большого простого числа, должен быть
достаточно эффективным.
В настоящее время неизвестны алгоритмы, которые создают произвольно большие простые числа.
Процедура, которая используется для этого, выбирает случайное нечетное число из требуемого
диапазона и проверяет, является ли оно простым. Если число не является простым, то опять
выбирается случайное число до тех пор, пока не будет найдено простое.
Были разработаны различные тесты для определения того, является ли число простым. Это тесты
вероятностные, то есть тест показывает, что данное число вероятно является простым. Несмотря на
это они могут выполняться таким образом, что сделают вероятность близкой к 1. Если n "проваливает"
тест, то оно не является простым. Если n "пропускает" тест, то n может как быть, так и не быть
простым. Если n пропускает много таких тестов, то можно с высокой степенью достоверности сказать,
что n является простым. Это достаточно долгая процедура, но она выполняется относительно редко:
только при создании новой пары (KU, KR).
На сложность вычислений также влияет то, какое количество чисел будет отвергнуто перед тем, как
будет найдено простое число. Результат из теории чисел, известный как теорема простого числа,
говорит, что простых чисел, расположенных около n в среднем одно на каждые ln(n) чисел. Таким
образом, в среднем требуется проверить последовательность из ln(n) целых, прежде чем будет найдено
простое число. Так как все четные числа могут быть отвергнуты без проверки, то требуется выполнить
приблизительно ln(n)/2 проверок. Например, если простое число ищется в диапазоне величин 2200, то
необходимо выполнить около ln(2200) / 2 = 70 проверок.
Выбрав простые числа р и q, далее следует выбрать значение е так, чтобы НОД(Ф(n),d) = 1 и
вычислить значение d, d = e -1 mod Ф(n). Cуществует единственный алгоритм, называемый
расширенным алгоритмом Евклида, который за фиксированное время вычисляет наибольший общий
делитель двух целых и если этот общий делитель равен единице, определяет инверсное значение
одного по модулю другого. Таким образом, процедура состоит в генерации серии случайных чисел и
проверке каждого относительно Ф(n) до тех пор, пока не будет найдено число, взаимнопростое с Ф(n).
Возникает вопрос, как много случайных чисел придется проверить до тех пор, пока не найдется
нужное число, которое будет взаимнопростым с Ф(n). Результаты показывают, что вероятность того,
что два случайных числа являются взаимнопростыми, равна 0,6.

�Содержание

Обсуждение криптоанализа
Можно определить четыре возможных подхода для криптоанализа алгоритма RSA:
•

Лобовая атака: перебрать все возможные закрытые ключи.

•

Разложить n на два простых сомножителя. Это даст возможность вычислить
Ф(n) = (p – 1)·(q – 1) и d = e-1 mod Ф(n).

•

Определить Ф(n) непосредственно, без начального определения р и q. Это также даст возможность
определить d = e-1 mod Ф(n) (закрыто).

•

Определить d непосредственно, без начального определения Ф(n).

Защита от лобовой атаки для RSA и ему подобных алгоритмов состоит в использовании большой
длины ключа. Таким образом, чем больше битов в е (открыто) и d (закрыто), тем лучше. Однако, так как
вычисления необходимы как при создании ключей, так и при шифровании/дешифровании, чем больше
размер ключа, тем медленнее работает система.
Большинство дискуссий о криптоанализе RSA фокусируется на задаче разложения n на два простых
сомножителя. В настоящее время неизвестны алгоритмы, с помощью которых можно было бы
разложить число на два простых множителя для очень больших чисел (т.е. несколько сотен десятичных
цифр). Лучший из известных алгоритмов дает результат, пропорциональный:
L (n) = esqrt(ln(n)·ln(ln(n)))
Пока не разработаны лучшие алгоритмы разложения числа на простые множители, можно считать, что
величина n от 100 до 200 цифр в настоящее время является достаточно безопасной. На современном
этапе считается, что число из 100 цифр может быть разложено на множители за время порядка двух
недель. Для дорогих конфигураций (т.е. порядка $10 млн) число из 150 цифр может быть разложено
приблизительно за год. Разложение числа из 200 цифр находится за пределами вычислительных
возможностей. Например, даже если вычислительный уровень в 1012 операций в секунду достижим,
что выше возможностей современных технологий, то потребуется свыше 10 лет для разложения на
множители числа из 200 цифр с использованием существующих алгоритмов.
Для известных в настоящее время алгоритмов задача определения Ф(n) по данным е и n, по крайней
мере, сопоставима по времени с задачей разложения числа на множители.
Для того чтобы избежать выбора значения n, которое могло бы легко раскладываться на сомножители,
на р и q должно быть наложено много дополнительных ограничений: р и q должны друг от друга
отличаться по длине только несколькими цифрами. Таким образом, оба значения р и q должны быть от
1075 до 10100.
Оба числа (р - 1) и (q - 1) должны содержать большой простой сомножитель.
НОД (p - 1, q - 1) должен быть маленьким.

�Содержание

Хэш-функции
Хэш-функцией называется односторонняя функция, предназначенная для получения дайджеста или
"отпечатков пальцев" файла, сообщения или некоторого блока данных.
Хэш-код создается функцией Н:
h = H (M),
где М является сообщением произвольной длины и h является хэш-кодом фиксированной длины.
Рассмотрим требования, которым должна соответствовать хэш-функция для того, чтобы она могла
использоваться в качестве аутентификатора сообщения.
Хэш-функция Н, которая используется для аутентификации сообщений, должна обладать следующими
свойствами:
•

Хэш-функция Н должна применяться к блоку данных любой длины.

•

Хэш-функция Н создает выход фиксированной длины.

•

Н(М) относительно легко (за полиномиальное время) вычисляется для любого значения М.

•

Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н(M)=h.

•

Для любого данного х вычислительно невозможно найти y ≠ x , что H (y) = H (x).

•

Вычислительно невозможно найти произвольную пару (х, y) такую, что H(y) = H(x).

Первые три свойства требуют, чтобы хэш-функция создавала хэш-код для любого сообщения.
Четвертое свойство определяет требование односторонности хэш-функции: легко создать хэш-код по
данному сообщению, но невозможно восстановить сообщение по данному хэш-коду. Это свойство
важно, если аутентификация с использованием хэш-функции включает секретное значение. Само
секретное значение может не посылаться, тем не менее, если хэш-функция не является односторонней,
противник может легко раскрыть секретное значение следующим образом. При перехвате передачи
атакующий получает сообщение М и хэш-код С = Н (SAB || M) (|| - несравнимость). Если атакующий
может инвертировать хэш-функцию, то, следовательно, он может получить SAB || M = H-1 (C). Так как
атакующий теперь знает и М и SAB || M, получить SAB совсем просто.
Пятое свойство гарантирует, что невозможно найти другое сообщение, чье значение хэш-функции
совпадало бы со значением хэш-функции данного сообщения. Это предотвращает подделку
аутентификатора при использовании зашифрованного хэш-кода. В данном случае противник может
читать сообщение и, следовательно, создать его хэш-код. Но так как противник не владеет секретным
ключом, он не имеет возможности изменить сообщение так, чтобы получатель этого не обнаружил.
Если данное свойство не выполняется, атакующий имеет возможность выполнить следующую
последовательность действий: перехватить сообщение и его зашифрованный хэш-код, вычислить хэшкод сообщения, создать альтернативное сообщение с тем же самым хэш-кодом, заменить исходное
сообщение на поддельное. Поскольку хэш-коды этих сообщений совпадают, получатель не обнаружит
подмены.
Хэш-функция, которая удовлетворяет первым пяти свойствам, называется простой или слабой хэшфункцией . Если кроме того выполняется шестое свойство, то такая функция называется сильной хэшфункцией. Шестое свойство защищает против класса атак, известных как атака «день рождения».

�Содержание

Простые хэш-функции
Все хэш-функции выполняются следующим образом. Входное значение (сообщение, файл и т.п.)
рассматривается как последовательность n-битных блоков. Входное значение обрабатывается
последовательно блок за блоком, и создается m-битное значение хэш-кода.
Одним из простейших примеров хэш-функции является побитовый XOR (исключающее ИЛИ) каждого
блока:
Ci  bi1  bi 2  ...  bik ,

где
Сi - i-ый бит хэш-кода, 1 &lt;= i &lt;= n.
k - число n-битных блоков входа.
bij - i-ый бит в j-ом блоке.
- операция XOR.
В результате получается хэш-код длины n, известный как продольный избыточный контроль. Это
эффективно при случайных сбоях для проверки целостности данных.
Часто при использовании подобного продольного избыточного контроля для каждого блока
выполняется однобитный циклический сдвиг после вычисления хэш-кода. Это можно описать
следующим образом.
•

Установить n-битный хэш-код в ноль.

•

Для каждого n-битного блока данных выполнить следующие операции:
• сдвинуть циклически текущий хэш-код влево на один бит;
• выполнить операцию XOR для очередного блока и хэш-кода.

Это даст эффект "случайности" входа и уничтожит любую регулярность, которая присутствует во
входных значениях.
Хотя второй вариант считается более предпочтительным для обеспечения целостности данных и
предохранения от случайных сбоев, он не может использоваться для обнаружения преднамеренных
модификаций передаваемых сообщений. Зная сообщение, атакующий легко может создать новое
сообщение, которое имеет тот же самый хэш-код. Для этого следует подготовить альтернативное
сообщение и затем присоединить n-битный блок, который является хэш-кодом нового сообщения, и
блок, который является хэш-кодом старого сообщения.
Хотя простого XOR или ротационного XOR ( RXOR ) недостаточно, если целостность обеспечивается
только зашифрованным хэш-кодом, а само сообщение не шифруется, подобная простая функция может
использоваться, когда все сообщение и присоединенный к нему хэш-код шифруются. Но и в этом
случае следует помнить о том, что подобная хэш-функция не может проследить за тем, чтобы при
передаче последовательность блоков не изменилась. Это происходит в силу того, что данная хэшфункция определяется следующим образом: для сообщения, состоящего из последовательности 64битных блоков Х1, Х2,..., ХN, определяется хэш-код С как поблочный XOR всех блоков, который
присоединяется в качестве последнего блока:

�Содержание

C  X N 1  X 1  X 2  ...  X N

Затем все сообщение шифруется, включая хэш-код, в режиме СВС для создания зашифрованных блоков
Y1, Y2, ..., YN+1. По определению СВС имеем:
X 1  IV  D K Y1 X i  Yi 1  D K Yi X N 1  YN  D K YN 1 

Но XN+1 является хэш-кодом:
X N 1  X 1  X 2  ...  X N 
 IV  DK Y1   Y1  DK Y2   ...  YN 1  DK YN 

Так как слагаемые в предыдущем равенстве могут вычисляться в любом порядке, следовательно, хэшкод не будет изменен, если зашифрованные блоки будут переставлены.
Первоначальный стандарт, предложенный NIST, использовал простой XOR, который применялся к 64битным блокам сообщения, затем все сообщение шифровалось, используя режим СВС.

�Содержание

Хэш-функции. Цифровая подпись
Основные вопросы, рассматриваемые в ходе изучения данной темы
Хэш-функция MD5
Алгоритм MD4
Хэш-функция SHA-1
Хэш-функция ГОСТ 34.11
Цифровая подпись
Прямая и арбитражная цифровые подписи
Стандарт цифровой подписи DSS
Стандарт цифровой подписи ГОСТ 34.10

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Хэш-функция MD5;

•

Алгоритм MD4;

•

Хэш-функция SHA-1;

•

Хэш-функция ГОСТ 34.11;

•

Цифровая подпись;

•

Требования к цифровой подписи;

•

Прямая и арбитражная цифровые подписи;

•

Стандарт цифровой подписи DSS;

•

Стандарт цифровой подписи ГОСТ 34.10.

�Содержание

Хэш-функция MD5
Рассмотрим алгоритм получения дайджеста сообщения MD5 (RFC 1321), разработанный Роном
Ривестом из MIT.
Логика выполнения MD5
Алгоритм получает на входе сообщение произвольной длины и создает в качестве выхода дайджест
сообщения длиной 128 бит. Алгоритм состоит из следующих шагов:

Шаг 1: добавление недостающих битов
Сообщение дополняется таким образом, чтобы его длина стала равна 448 по модулю 512 (длина ≡ 448
mod 512). Это означает, что длина добавленного сообщения на 64 бита меньше, чем число, кратное
512. Добавление производится всегда, даже если сообщение имеет нужную длину. Например, если
длина сообщения 448 битов, оно дополняется 512 битами до 960 битов. Таким образом, число
добавляемых битов находится в диапазоне от 1 до 512.
Добавление состоит из единицы, за которой следует необходимое количество нулей.
Шаг 2: добавление длины
64-битное представление длины исходного (до добавления) сообщения в битах присоединяется к
результату первого шага. Если первоначальная длина больше, чем 264, то используются только
последние 64 бита. Таким образом, поле содержит длину исходного сообщения по модулю 264.
В результате первых двух шагов создается сообщение, длина которого кратна 512 битам. Это
расширенное сообщение представляется как последовательность 512-битных блоков Y0, Y1, . . ., YL-1,
при этом общая длина расширенного сообщения равна L · 512 битам. Таким образом, длина
полученного расширенного сообщения кратна шестнадцати 32-битным словам.

Шаг 3: инициализация MD-буфера
Используется 128-битный буфер для хранения промежуточных и окончательных результатов хэш-

�Содержание

функции. Буфер может быть представлен как четыре 32-битных регистра (A, B, C, D). Эти регистры
инициализируются следующими шестнадцатеричными числами:
А = 01234567
В = 89ABCDEF
C = FEDCBA98
D = 76543210
Шаг 4: обработка последовательности 512-битных (16-словных) блоков
Основой алгоритма является модуль, состоящий из четырех циклических обработок, обозначенный как
HMD5. Четыре цикла имеют похожую структуру, но каждый цикл использует свою элементарную
логическую функцию, обозначаемую fF, fG, fH и fI соответственно.
Каждый цикл принимает в качестве входа текущий 512-битный блок Yq, обрабатывающийся в данный
момент,
и
128-битное
значение
буфера ABCD,
которое
является
промежуточным
значением дайджеста, и изменяет содержимое этого буфера. Каждый цикл также использует
четвертую часть 64-элементной таблицы T[1 ... 64], построенной на основе функции sin. i-ый
элемент T, обозначаемый T[i], имеет значение, равное целой части от 232 · abs (sin (i)), i задано в
радианах. Так как abs (sin (i)) является числом между 0 и 1, каждый элемент Т является целым, которое
может быть представлено 32 битами. Таблица обеспечивает "случайный" набор 32-битных значений,
которые должны ликвидировать любую регулярность во входных данных.

�Содержание

Рис. 28. Обработка очередного 512-битного блока
Для получения MDq+1 выход четырех циклов складывается
выполняется независимо для каждого из четырех слов в буфере.

по

модулю 232 с MDq.

Сложение

Шаг 5: выход
После обработки всех L 512-битных блоков выходом L-ой стадии является 128-битный дайджест
сообщения.

�Содержание

Рассмотрим более детально логику каждого из четырех циклов выполнения одного 512-битного блока.
Каждый цикл состоит из 16 шагов, оперирующих с буфером ABCD. Каждый шаг можно представить в
виде:
A &lt;- B + CLSs (A + f (B, C, D) + X [k] + T [i])

�Содержание

где
A, B, C, D – четыре слова буфера; после выполнения каждого отдельного шага происходит
циклический сдвиг влево на одно слово;
f – одна из элементарных функций fF, fG, fH, fI;
CLSs – циклический сдвиг влево на s битов 32-битного аргумента;
X [k] – M [q * 16 + k] - k-ое 32-битное слово в q-ом 512 блоке сообщения;
T [i] – i-ое 32-битное слово в матрице Т;
+ – сложение по модулю 232.
На каждом из четырех циклов алгоритма используется одна из четырех элементарных логических
функций. Каждая элементарная функция получает три 32-битных слова на входе и на выходе создает
одно 32-битное слово. Каждая функция является множеством побитовых логических операций, т.е. nый бит выхода является функцией от n-ого бита трех входов. Элементарные функции следующие:

Массив из 32-битных слов X [0..15] содержит значение текущего 512-битного входного блока, который
обрабатывается в настоящий момент. Каждый цикл выполняется 16 раз, а так как каждый блок
входного сообщения обрабатывается в четырех циклах, то каждый блок входного сообщения
обрабатывается по схеме 64 раза. Если представить входной 512-битный блок в виде шестнадцати 32битных слов, то каждое входное 32-битное слово используется четыре раза, по одному разу в каждом
цикле, и каждый элемент таблицы Т, состоящей из 64 32-битных слов, используется только один раз.
После каждого шага цикла происходит циклический сдвиг влево четырех слов A, B, C и D. На каждом
шаге изменяется только одно из четырех слов буфера ABCD. Следовательно, каждое слово буфера
изменяется 16 раз, и затем 17-ый раз в конце для получения окончательного выхода данного блока.
Суммировать алгоритм MD5 можно следующим образом:
MD0 = IV
MDq+1 = MDq + fI[Yq, fH[Yq, fG[Yq, fF[Yq, MDq]]]]
MD = MDL-1
Где
IV – начальное значение буфера ABCD, определенное на шаге 3;
Yq – q-ый 512-битный блок сообщения;
L – число блоков в сообщении (включая поля дополнения и длины);
MD – окончательное значение дайджеста сообщения.

�Содержание

Алгоритм MD4
Алгоритм MD4 является более ранней разработкой того же автора Рона Ривеста. Первоначально
данный алгоритм был опубликован в октябре 1990 г., незначительно измененная версия была
опубликована в RFC 1320 в апреле 1992 г. Кратко рассмотрим основные цели MD4:
•

Безопасность: это обычное требование к хэш-коду, состоящее в том, чтобы было вычислительно
невозможно найти два сообщения, имеющие один и тот же дайджест.

•

Скорость: программная реализация алгоритма должна выполняться достаточно быстро. В
частности, алгоритм должен быть достаточно быстрым на 32-битной архитектуре. Поэтому
алгоритм основан на простом множестве элементарных операций над 32-битными словами.

•

Простота и компактность: алгоритм должен быть простым в описании и простым в
программировании, без больших программ или подстановочных таблиц. Эти характеристики не
только имеют очевидные программные преимущества, но и желательны с точки зрения
безопасности, потому что для анализа возможных слабых мест лучше иметь простой алгоритм.

•

Желательна little-endian архитектура: некоторые архитектуры процессоров (такие как линия Intel
80xxx) хранят левые байты слова в позиции младших адресов байта (little-endian). Другие (такие как
SUN Sparcstation) хранят правые байты слова в позиции младших адресов байта (big-endian). Это
различие важно, когда сообщение трактуется как последовательность 32-битовых слов, потому что
эти архитектуры имеют инверсное представление байтов в каждом слове. Ривест выбрал
использование схемы little-endian для интерпретации сообщения в качестве последовательности 32битных слов. Этот выбор сделан потому, что big-endian процессоры обычно являются более
быстрыми.

Эти цели преследовались и при разработке MD5. MD5 является более сложным и, следовательно,
более медленным при выполнении, чем MD4. Считается, что добавление сложности оправдывается
возрастанием уровня безопасности. Главные различия между этими двумя алгоритмами состоят в
следующем:
•

MD4 использует три цикла из 16 шагов каждый, в то время как MD5 использует четыре цикла из 16
шагов каждый.

•

В MD4 дополнительная константа в первом цикле не применяется. Аналогичная дополнительная
константа используется для каждого из шагов во втором цикле. Другая дополнительная константа
используется для каждого из шагов в третьем цикле. В MD5 различные дополнительные константы,
Т [i], применяются для каждого из 64 шагов.

•

MD5 использует четыре элементарные логические функции, по одной на каждом цикле, по
сравнению с тремя в MD4, по одной на каждом цикле.

•

В MD5 на каждом шаге текущий результат складывается с результатом предыдущего шага.
Например, результатом первого шага является измененное слово А. Результат второго шага хранится
в D и образуется добавлением А к циклически сдвинутому влево на определенное число бит
результату элементарной функции. Аналогично, результат третьего шага хранится в С и образуется
добавлением D к циклически сдвинутому влево результату элементарной функции. MD4 это
последнее сложение не включает.

Усиление алгоритма в MD5
Алгоритм MD5 имеет следующее свойство: каждый бит хэш-кода является функцией от каждого бита

�Содержание

входа. Комплексное повторение элементарных функций fF, fG, fH и fI обеспечивает то, что результат
хорошо перемешан; то есть маловероятно, чтобы два сообщения, выбранные случайно, даже если они
имеют явно похожие закономерности, имели одинаковый хэш-код. Считается, что MD5 является
наиболее сильной хэш-функцией для 128-битного хэш-кода, то есть трудность нахождения двух
сообщений, имеющих одинаковый дайджест, имеет порядок 264 операций. В то время, как трудность
нахождения сообщения с данным дайджестом имеет порядок 2128 операций.
Два результата, тем не менее, заслуживают внимания. Показано, что используя дифференциальный
криптоанализ, можно за разумное время найти два сообщения, которые создают один и тот же
дайджест при использовании только одного цикла MD5. Подобный результат можно
продемонстрировать для каждого из четырех циклов. Однако обобщить эту атаку на полный алгоритм
MD5 из четырех циклов пока не удалось.
Существует способ выбора блока сообщения и двух соответствующих ему промежуточных значений
дайджеста, которые создают одно и то же выходное значение. Это означает, что выполнение MD5
над единственным блоком из 512 бит приведет к одинаковому выходу для двух различных входных
значений в буфере ABCD. Пока способа расширения данного подхода для успешной атаки на MD5 не
существует.

�Содержание

Хэш-функция SHA-1
Безопасный хэш-алгоритм (Secure Hash Algorithm) был разработан национальным институтом
стандартов и технологии (NIST) и опубликован в качестве федерального информационного стандарта
(FIPS PUB 180) в 1993 году. SHA-1, как и MD5, основан на алгоритме MD4.
Логика выполнения SHA-1
Алгоритм получает на входе сообщение максимальной длины 264 бит и создает в качестве выхода
дайджест сообщения длиной 160 бит.
Алгоритм состоит из следующих шагов:

Шаг 1: добавление недостающих битов
Сообщение добавляется таким образом, чтобы его длина была кратна 448 по модулю 512 (длина ≡ 448
mod 512). Добавление осуществляется всегда, даже если сообщение уже имеет нужную длину. Таким
образом, число добавляемых битов находится в диапазоне от 1 до 512.
Добавление состоит из единицы, за которой следует необходимое количество нулей.
Шаг 2: добавление длины
К сообщению добавляется блок из 64 битов. Этот блок трактуется как беззнаковое 64-битное целое и
содержит длину исходного сообщения до добавления.
Результатом первых двух шагов является сообщение, длина которого кратна 512 битам. Расширенное
сообщение может быть представлено как последовательность 512-битных блоков Y0, Y1, . . . , YL-1, так
что общая длина расширенного сообщения есть L · 512 бит. Таким образом, результат кратен
шестнадцати 32-битным словам.
Шаг 3: инициализация SHA-1 буфера
Используется 160-битный буфер для хранения промежуточных и окончательных результатов хэшфункции. Буфер может быть представлен как пять 32-битных регистров A, B, C, D и E. Эти регистры
инициализируются следующими шестнадцатеричными числами:
A = 67452301
B = EFCDAB89
C = 98BADCFE

�Содержание

D = 10325476
E = C3D2E1F0
Шаг 4: обработка сообщения в 512-битных (16-словных) блоках
Основой алгоритма является модуль, состоящий из 80 циклических обработок, обозначенный как HSHA.
Все 80 циклических обработок имеют одинаковую структуру.
Каждый цикл получает на входе текущий 512-битный обрабатываемый блок Yq и 160-битное значение
буфера ABCDE, и изменяет содержимое этого буфера.
В каждом цикле используется дополнительная константа Кt, которая принимает только четыре
различных значения:
0 ≤ t ≤ 19 Kt = 5A827999 (целая часть числа [230 x 21/2])
20 ≤ t ≤ 39 Kt = 6ED9EBA1 (целая часть числа [230 x 31/2])
40 ≤ t ≤ 59 Kt = 8F1BBCDC (целая часть числа [230 x 51/2])
60 ≤ t ≤ 79 Kt = CA62C1D6 (целая часть числа [230 x 101/2])
Для получения SHAq+1 выход 80-го цикла складывается со значением SHAq. Сложение по
модулю 232 выполняется независимо для каждого из пяти слов в буфере с каждым из соответствующих
слов в SHAq.

�Содержание

Рис. 29. Обработка очередного 512-битного блока
Шаг 5: выход
После обработки всех 512-битных блоков выходом L-ой стадии является 160-битный дайджест
сообщения.
Рассмотрим более детально логику в каждом из 80 циклов обработки одного 512-битного блока.
Каждый цикл можно представить в виде:
A, B, C, D, E (CLS5 (A) + ft (B, C, D) + E + Wt + Kt), A, CLS30 (B), C, D
где
A, B, C, D, E – пять слов из буфера;
t – номер цикла, 0 ≤ t ≤ 79;
ft – элементарная логическая функция;
CLSs – циклический левый сдвиг 32-битного аргумента на s битов;
Wt – 32-битное слово, полученное из текущего входного 512-битного блока;

�Содержание

Kt – дополнительная константа;
+ – сложение по модулю 232.

Рис. 30. Логика выполнения отдельного цикла
Каждая элементарная функция получает на входе три 32-битных слова и создает на выходе одно 32битное слово. Элементарная функция выполняет набор побитных логических операций, т.е. n-ый бит
выхода является функцией от n-ых битов трех входов. Функции следующие:
Номер цикла

ft (B, C, D)

(0 ≤ t ≤ 19)

( B  C )  ( B  D )

(20 ≤ t ≤ 39)

BC  D

(40 ≤ t ≤ 59)

( B  C ) ( B  D ) (C  D )

(60 ≤ t ≤ 79)

BC  D

На самом деле используются только три различные функции. Для 0 ≤ t ≤ 19 функция является
условной: if B then C else D. Для 20 ≤ t ≤ 39 и 60 ≤ t ≤ 79 функция создает бит четности. Для 40 ≤ t ≤
59 функция является истинной, если два или три аргумента истинны.
32-битные слова Wt получаются из очередного 512-битного блока сообщения следующим образом.

�Содержание

Рис. 31. Получение входных значений каждого цикла из очередного блока
Первые 16 значений Wt берутся непосредственно из 16 слов текущего блока. Оставшиеся значения
определяются следующим образом:
Wt  Wt 16  Wt 14  Wt 8  Wt 3

В первых 16 циклах вход состоит из 32-битного слова данного блока. Для оставшихся 64 циклов вход
состоит из XOR нескольких слов из блока сообщения.
Алгоритм SHA-1 можно суммировать следующим образом:
SHA 0  IVSHA q 1 

 32( SHA

q

, ABCDE q )SHA  SHA L 1

,

где
IV - начальное значение буфера ABCDE;
ABCDEq - результат обработки q-того блока сообщения;
L - число блоков в сообщении, включая поля добавления и длины;
∑32 - сумма по модулю 232, выполняемая отдельно для каждого слова буфера;
SHA - значение дайджеста сообщения.
Сравнение SHA-1 и MD5
Оба алгоритма, SHA-1 и MD5, произошли от MD4, поэтому имеют много общего.
Можно суммировать ключевые различия между алгоритмами.
Длина дайджеста
Размер блока обработки
Число итераций
Число элементарных логических функций
Число дополнительных констант

MD5
128 бит
512 бит
64 (4 цикла по 16 итераций в
каждом)

SHA-1
160 бит
512 бит

4
64

3
4

80

Сравним оба алгоритма в соответствии с теми целями, которые были определены для алгоритма MD4:
•

Безопасность: наиболее очевидное и наиболее важное различие состоит в том, что дайджест
SHA-1 на 32 бита длиннее, чем дайджест MD5. Если предположить, что оба алгоритма не

�Содержание

содержат каких-либо структурированных данных, которые уязвимы для криптоаналитических атак,
то SHA-1 является более стойким алгоритмом. Используя лобовую атаку, труднее создать
произвольное сообщение, имеющее данный дайджест, если требуется порядка 2160 операций, как в
случае алгоритма SHA-1, чем порядка 2128 операций, как в случае алгоритма MD5. Используя
лобовую атаку, труднее создать два сообщения, имеющие одинаковый дайджест, если требуется
порядка 280 как в случае алгоритма SHA-1, чем порядка 264 операций как в случае алгоритма MD5.
•

Скорость: так как оба алгоритма выполняют сложение по модулю 232, они рассчитаны на 32битную архитектуру. SHA-1 содержит больше шагов (80 вместо 64) и выполняется на 160-битном
буфере по сравнению со 128-битным буфером MD5. Таким образом, SHA-1 должен выполняться
приблизительно на 25% медленнее, чем MD5 на той же аппаратуре.

•

Простота и компактность: оба алгоритма просты и в описании, и в реализации, не требуют
больших программ или подстановочных таблиц. Тем не менее, SHA-1 применяет одношаговую
структуру по сравнению с четырьмя структурами, используемыми в MD5. Более того, обработка
слов в буфере одинаковая для всех шагов SHA-1, в то время как в MD5 структура слов специфична
для каждого шага.

•

Архитектуры little-endian и big-endian: MD5 использует little-endian схему для интерпретации
сообщения как последовательности 32-битных слов, в то время как SHA-1 задействует схему bigendian. Каких-либо преимуществ в этих подходах не существует.

В 2001 году NIST принял в качестве стандарта три хэш-функции с существенно большей длиной
хэш-кода. Часто эти хэш-функции называют SHA-2 или SHA-256, SHA-384 и SHA-512 (соответственно,
в названии указывается длина создаваемого ими хэш-кода). Эти алгоритмы отличаются не только
длиной создаваемого хэш-кода, но и длиной обрабатываемого блока, длиной слова и используемыми
внутренними функциями. Сравним характеристики этих хэш-функций.

Алгоритм

Длина
сообще ния
(в битах)

Длина блока
(в битах)

Длина слова
(в битах)

Длина
дайдже ста
сообще ния
(в битах)

Бе зопасность
(в битах)

SHA-1
SHA-256
SHA-384
SHA-512

&lt;264
&lt;264
&lt;2128
&lt;2128

512
512
1024
1024

32
32
64
64

160
256
384
512

80
128
192
256

Под безопасностью здесь понимается стойкость к атакам типа "парадокса дня рождения".

�Содержание

Хэш-функция ГОСТ 34.11
Алгоритм ГОСТ 34.11 является отечественным стандартом для хэш-функций. Его структура довольно
сильно отличается от структуры алгоритмов SHA-1, 2 или MD5, в основе которых лежит алгоритм
MD4.
Длина хэш-кода, создаваемого алгоритмом ГОСТ 34.11, равна 256 битам. Алгоритм разбивает
сообщение на блоки, длина которых также равна 256 битам. Кроме того, параметром алгоритма
является стартовый вектор хэширования Н – произвольное фиксированное значение длиной также 256
бит.
Алгоритм обработки одного блока сообщения
Сообщение обрабатывается блоками по 256 бит справа налево. Каждый блок сообщения
обрабатывается по следующему алгоритму.
•

Генерация четырех ключей длиной 256 бит каждый.

•

Шифрование 64-битных значений промежуточного хэш-кода H на ключах K i(i = 1, 2, 3, 4) с
использованием алгоритма ГОСТ 28147 в режиме простой замены.

•

Перемешивание результата шифрования.

•

Для генерации ключей используются следующие данные:

•

промежуточное значение хэш-кода Н длиной 256 бит;

•

текущий обрабатываемый блок сообщения М длиной 256 бит;

•

параметры – три значения С2, С3 и С4 длиной 256 бит следующего вида: С2 и С4 состоят из одних
нулей, а С3 равно

18 08 116 024 116 08 (08 18)2 18 08 (08 18)4 (18 08)4
где степень обозначает количество повторений 0 или 1.
Используются две формулы, определяющие перестановку и сдвиг.
Перестановка Р битов определяется следующим образом: каждое 256-битное значение рассматривается
как последовательность тридцати двух 8-битных значений.
Перестановка Р элементов 256-битной последовательности выполняется по формуле
y = φ(x),
где x - порядковый номер 8-битного значения в исходной последовательности; y - порядковый номер
8-битного значения в результирующей последовательности.
φ(i+1+4(k-1)) = 8i + ki = 0 ÷ 3, k = 1 ÷ 8
Сдвиг А определяется по формуле

A( x )  ( x1  x2 ) || x4 || x3 || x2 ,
где
xi – соответствующие 64 бита 256-битного значения х,

�Содержание

|| – обозначает конкатенацию.
Присваиваются следующие начальные значения:
i  1, U  H , V  M . W  U  V , K1  P( W )

Ключи K2, K3, K4 вычисляются последовательно по следующему алгоритму:
Далее выполняется шифрование 64-битных элементов текущего значения хэш-кода Н с ключами K 1,
K2, K3 и K4. При этом хэш-код Н рассматривается как последовательность 64-битных значений:
H = h4 || h3 || h2 || h1
Выполняется шифрование алгоритмом ГОСТ 28147:
si = EKi [hi] i = 1, 2, 3, 4
S = s1 || s2 || s3 || s4
Наконец на заключительном этапе обработки очередного блока выполняется перемешивание
полученной последовательности. 256-битное значение рассматривается как последовательность
шестнадцати 16-битных значений. Сдвиг обозначается и определяется следующим образом:
η16||η15||…||η1 - исходное значение
– результирующее значение
Результирующее значение хэш-кода определяется следующим образом:
где H - предыдущее значение хэш-кода,
М - текущий обрабатываемый блок,
Ψi - i-ая степень преобразования Ψ.
Логика выполнения ГОСТ 34.11
Входными параметрами алгоритма являются:
•

исходное сообщение М произвольной длины;

•

стартовый вектор хэширования Н, длина которого равна 256 битам;

•

контрольная сумма ∑, начальное значение которой равно нулю, и длина равна 256 битам;

•

переменная L, начальное значение которой равно длине сообщения.

Сообщение М делится на блоки длиной 256 бит и обрабатывается справа налево. Очередной блок i
обрабатывается следующим образом:
1.
2.
3. L рассматривается как неотрицательное целое число, к этому числу прибавляется 256 и
вычисляется остаток от деления получившегося числа на 2256. Результат присваивается L. Где '

�Содержание

обозначает следующую операцию: ∑ и Mi рассматриваются как неотрицательные целые числа
длиной 256 бит. Выполняется обычное сложение этих чисел и находится остаток от деления
результата сложения на 2256. Этот остаток и является результатом операции.
Самый левый, т.е. самый последний блок М' обрабатывается следующим образом:
•

Блок добавляется слева нулями так, чтобы его длина стала равна 256 битам.

•

Вычисляется

•

L рассматривается как неотрицательное целое число, к этому числу прибавляется длина исходного
сообщения М и находится остаток от деления результата сложения на 2256.

•

Вычисляется

•

Вычисляется

•

Вычисляется

Значением функции хэширования является Н.

�Содержание

Цифровая подпись
Требования к цифровой подписи
Аутентификация защищает двух участников, которые обмениваются сообщениями, от воздействия
некоторой третьей стороны. Однако простая аутентификация не защищает участников друг от друга,
тогда как и между ними тоже могут возникать определенные формы споров.
Например, предположим, что Джон посылает Мери аутентифицированное сообщение, и
аутентификация осуществляется на основе общего секрета. Рассмотрим возможные недоразумения,
которые могут при этом возникнуть:
Мери может подделать сообщение и утверждать, что оно пришло от Джона. Мери достаточно
просто создать сообщение и присоединить аутентификационный код, используя ключ, который
разделяют Джон и Мери.
Джон может отрицать, что он посылал сообщение Мери. Так как Мери может подделать
сообщение, у нее нет способа доказать, что Джон действительно посылал его.
В ситуации, когда обе стороны не доверяют друг другу, необходимо нечто большее, чем
аутентификация на основе общего секрета. Возможным решением подобной проблемы является
использование цифровой подписи. Цифровая подпись должна обладать следующими свойствами:
•

Должна быть возможность проверить автора, дату и время создания подписи.

•

Должна быть возможность аутентифицировать содержимое во время создания подписи.

•

Подпись должна быть проверяема третьей стороной для разрешения споров.

Таким образом, функция цифровой подписи включает функцию аутентификации.
На основании этих свойств можно сформулировать следующие требования к цифровой подписи:
•

Подпись должна быть битовым образцом, который зависит от подписываемого сообщения.

•

Подпись должна использовать некоторую
предотвращения подделки или отказа.

•

Создавать цифровую подпись должно быть относительно легко.

•

Должно быть вычислительно невозможно подделать цифровую подпись как созданием нового
сообщения для существующей цифровой подписи, так и созданием ложной цифровой подписи для
некоторого сообщения.

•

Цифровая подпись должна быть достаточно компактной и не занимать много памяти.

•

Сильная хэш-функция, зашифрованная
перечисленным требованиям.

уникальную

закрытым

информацию

ключом

отправителя

отправителя,

для

удовлетворяет

Существует несколько подходов к использованию функции цифровой подписи. Все они могут быть
разделены на две категории: прямые и арбитражные.

�Содержание

Прямая и арбитражная цифровые подписи
При использовании прямой цифровой подписи взаимодействуют только сами участники, т.е.
отправитель и получатель. Предполагается, что получатель знает открытый ключ отправителя.
Цифровая подпись может быть создана шифрованием всего сообщения или его хэш-кода закрытым
ключом отправителя.
Конфиденциальность может быть обеспечена дальнейшим шифрованием всего сообщения вместе с
подписью открытым ключом получателя (асимметричное шифрование) или разделяемым секретным
ключом (симметричное шифрование). Заметим, что обычно функция подписи выполняется первой, и
только после этого выполняется функция конфиденциальности. В случае возникновения спора некая
третья сторона должна просмотреть сообщение и его подпись. Если функция подписи выполняется
над зашифрованным сообщением, то для разрешения споров придется хранить сообщение как в
незашифрованном виде (для практического использования), так и в зашифрованном (для проверки
подписи). Либо в этом случае необходимо хранить ключ симметричного шифрования, для того чтобы
можно было проверить подпись исходного сообщения. Если цифровая подпись выполняется над
незашифрованным сообщением, получатель может хранить только сообщение в незашифрованном
виде и соответствующую подпись к нему.
Все прямые схемы, рассматриваемые далее, имеют общее слабое место. Действенность схемы зависит
от безопасности закрытого ключа отправителя. Если отправитель впоследствии не захочет признать
факт отправки сообщения, он может утверждать, что закрытый ключ был потерян или украден, и в
результате кто-то подделал его подпись. Можно применить административное управление,
обеспечивающее безопасность закрытых ключей, для того чтобы, по крайней мере, хоть в какой-то
степени ослабить эти угрозы. Один из возможных способов состоит в требовании в каждую подпись
сообщения включать отметку времени (дату и время) и сообщать о скомпрометированных ключах в
специальный центр.
Другая угроза состоит в том, что закрытый ключ может быть действительно украден у Х в момент
времени Т. Нарушитель может затем послать сообщение, подписанное подписью Х и помеченное
временной меткой, которая меньше или равна Т.
Проблемы, связанные с прямой цифровой подписью, могут быть частично решены с помощью
арбитра. Существуют различные схемы с применением арбитражной подписи. В общем виде
арбитражная подпись выполняется следующим образом. Каждое подписанное сообщение от
отправителя Х к получателю Y первым делом поступает к арбитру А, который проверяет подпись для
данного сообщения. После этого сообщение датируется и посылается к Y с указанием того, что оно
было проверено арбитром. Присутствие А решает проблему схем прямой цифровой подписи, при
которых Х может отказаться от сообщения.
Арбитр играет важную роль в подобного рода схемах, и все участники должны ему доверять.
Рассмотрим некоторые возможные технологии арбитражной цифровой подписи.
Симметричное шифрование, арбитр видит сообщение:
Х -&gt; A: M || EKxa [ IDX || H (M)]
Предполагается,
что
отправитель Х и
арбитр
А
разделяют
секретный
ключ KХА и
что А и Y разделяют секретный ключ KАY. Х создает сообщение М и вычисляет его хэш-значение Н(М).
Затем Х передает сообщение и подпись А. Подпись состоит из идентификатора Х и хэш-значения, все
зашифровано с использованием ключа KХА. А дешифрует подпись и проверяет хэш-значение.

�Содержание

A -&gt; Y: ЕКay [ IDX || M || EKxa [IDX || H (M)], T ]
Затем А передает сообщение к Y, шифруя его KAY. Сообщение включает IDX, первоначальное
сообщение от Х, подпись и отметку времени. Y может дешифровать его для получения сообщения и
подписи. Отметка времени информирует Y о том, что данное сообщение не устарело и не является
повтором. Y может сохранить М и подпись к нему. В случае спора Y, который утверждает, что получил
сообщение М от Х, посылает следующее сообщение к А:
ЕКay [ IDX || M || EKxa [IDX || H (M)] ]
Арбитр использует KAY для получения IDХ, М и подписи, а затем, используя KХА, может
дешифровать подпись и проверить хэш-код. По этой схеме Y не может прямо проверить подпись Х ;
подпись используется исключительно для разрешения споров. Y считает сообщение от Х
аутентифицированным, потому что оно прошло через А. В данном сценарии обе стороны должны
иметь высокую степень доверия к А:
1. Х должен доверять А в том, что тот не будет раскрывать KХА и создавать фальшивые подписи в
форме ЕKка [IDX || H (M)].
2. Y должен доверять А в том, что он будет посылать ЕKay [IDX || M || EKxa [IDX || H (M)] ] только в том
случае, если хэш-значение является корректным и подпись была создана Х.
3. Обе стороны должны доверять А в решении спорных вопросов.
Симметричное шифрование, арбитр не видит сообщение:
Если арбитр не является такой доверенной стороной, то Х должен добиться того, чтобы никто не мог
подделать его подпись, а Y должен добиться того, чтобы Х не мог отвергнуть свою подпись.
Предыдущий сценарий также предполагает, что А имеет возможность читать сообщения от Х к Y и что
возможно любое подсматривание. Рассмотрим сценарий, который, как и прежде, использует
арбитраж, но при этом еще обеспечивает конфиденциальность. В таком случае также предполагается,
что Х и Y разделяют секретный ключ KXY.
X -&gt; A: IDX || EKхy [M] || EKxa [IDX || H (EKXY [M])]
Х передает А свой идентификатор, сообщение, зашифрованное KXY, и подпись. Подпись состоит из
идентификатора и хэш-значения зашифрованного сообщения, которые зашифрованы с использованием
ключа KХА. А дешифрует подпись и проверяет хэш-значение. В данном случае А работает только с
зашифрованной версией сообщения, что предотвращает его чтение.
A -&gt; Y: EKay [ IDX || EKXY[M] || EKxa [ IDX || H ( EKXY [M])], T]
А передает Y все, что он получил от Х плюс отметку времени, все шифруя с использованием ключа
KAY.
Хотя арбитр и не может прочитать сообщение, он в состоянии предотвратить подделку любого из
участников, Х или Y. Остается проблема, как и в первом сценарии, что арбитр может сговориться с
отправителем, отрицающим подписанное сообщение, или с получателем, для подделки подписи
отправителя.
Шифрование открытым ключом, арбитр не видит сообщение:
Все обсуждаемые проблемы могут быть решены с помощью схемы открытого ключа.

�Содержание

X -&gt; A: IDX || EKRх [ IDX || EKUy [EKRx [M] ] ]
В этом случае Х осуществляет двойное шифрование сообщения М, сначала своим закрытым
ключом KRX, а затем открытым ключом Y KUY. Получается подписанная секретная версия
сообщения. Теперь это подписанное сообщение вместе с идентификатором Х шифруется KRX и вместе
с IDX посылается А. Внутреннее, дважды зашифрованное, сообщение недоступно арбитру (и всем,
исключая Y ). Однако А может дешифровать внешнюю шифрацию, чтобы убедиться, что сообщение
пришло отХ (так как только Х имеет KRX ). Проверка дает гарантию, что пара закрытый/
открытый ключ законна, и тем самым верифицирует сообщение.
A -&gt; Y: EKRa [ IDX || EKUy [EKRx [M] ] || T ]
Затем А передает сообщение Y, шифруя его KRA. Сообщение включает IDX, дважды зашифрованное
сообщение и отметку времени.
Эта схема имеет ряд преимуществ по сравнению с предыдущими двумя схемами. Во-первых,
никакая информация не разделяется участниками до начала соединения, предотвращая договор об
обмане. Во-вторых, некорректные данные не могут быть посланы, даже если KRX скомпрометирован,
при условии, что не скомпрометирован KRА. В заключение, содержимое сообщения от Х к
Y неизвестно ни А, никому бы то ни было еще.

�Содержание

Стандарт цифровой подписи DSS
Национальный институт стандартов и технологии США (NIST) разработал федеральный стандарт
цифровой подписи DSS. Для создания цифровой подписи используется алгоритм DSA (Digital Signature
Algorithm). В качестве хэш-алгоритма стандарт предусматривает использование алгоритма SHA-1
(Secure Hash Algorithm). DSS первоначально был предложен в 1991 году и пересмотрен в 1993 году в
ответ на публикации, касающиеся безопасности его схемы.
Подход DSS
DSS использует алгоритм, который разрабатывался для использования только в качестве цифровой
подписи. В отличие от RSA, его нельзя использовать для шифрования или обмена ключами. Тем не
менее, это технология открытого ключа.
Рассмотрим отличия подхода, используемого в DSS для создания цифровых подписей, от применения
таких алгоритмов как RSA.

Рис. 32. Создание и проверка подписи с помощью алгоритма RSA
В подходе RSA подписываемое сообщение подается на вход сильной хэш-функции, которая создает
хэш-код фиксированной длины. Для создания подписи этот хэш-код шифруется с использованием
закрытого ключа отправителя. Затем сообщение и подпись пересылаются получателю. Получатель
вычисляет хэш-код сообщения и проверяет подпись, используя открытый ключ отправителя. Если
вычисленный хэш-код равен дешифрованной подписи, то считается, что подпись корректна.

Рис. 33. Создание и проверка подписи с помощью стандарта DSS
Подход DSS также использует сильную хэш-функцию. Хэш-код является входом функции подписи

�Содержание

вместе со случайным числом k, созданным для этой конкретной подписи. Функция подписи также
зависит от закрытого ключа отправителя KRa и множества параметров, известных всем участникам.
Можно считать, что это множество состоит из глобального открытого ключа KUG. Результатом
является подпись, состоящая из двух компонент, обозначенных как s и r.
Для проверки подписи получатель также создает хэш-код полученного сообщения. Этот хэш-код
вместе с подписью является входом в функцию верификации. Функция верификации зависит от
глобального открытого ключа KUG и от открытого ключа отправителя KUa. Выходом функции
верификации является значение, которое должно равняться компоненте r подписи, если подпись
корректна. Функция подписи такова, что только отправитель, знающий закрытый ключ, может создать
корректную подпись.
Алгоритм цифровой подписи
DSS основан на трудности вычисления дискретных логарифмов и базируется на схеме, первоначально
представленной ElGamal и Schnorr.
Общие компоненты группы пользователей
Существует три параметра, которые являются открытыми и могут быть общими для большой группы
пользователей.
160-битное простое число q, т.е. 2159 &lt; q &lt; 2160.
Простое число р длиной между 512 и 1024 битами должно быть таким, чтобы q было делителем (р 1), т.е. 2L-1 &lt; p &lt; 2L, где 512 &lt; L &lt; 1024 и (p-1)/q является целым.
g = h(p-1)/q mod p, где h является целым между 1 и (р-1) и g должно быть больше, чем 1,10.
Зная эти числа, каждый пользователь выбирает закрытый ключ и создает открытый ключ.
Закрытый ключ отправителя
Закрытый ключ х должен быть числом между 1 и (q-1) и должен быть выбран случайно или
псевдослучайно.
x – случайное или псевдослучайное целое, 0 &lt; x &lt; q.
Открытый ключ отправителя
Открытый ключ вычисляется из закрытого ключа как
у = gx mod p.
Вычислить у по известному х довольно просто. Однако, имея открытый ключ у, вычислительно
невозможно определить х, который является дискретным логарифмом у по основанию g.
y = gx mod p
Случайное число, уникальное для каждой подписи.
k – случайное или псевдослучайное целое, 0 &lt; k &lt; q, уникальное для каждого подписывания.
Подписывание
Для создания подписи отправитель вычисляет две величины, r и s, которые являются функцией от
компонент открытого ключа(p, q, g), закрытого ключа пользователя (х), хэш-кода сообщения Н (М) и

�Содержание

целого k, которое должно быть создано случайно или псевдослучайно и должно быть уникальным при
каждом подписывании.
r = (gk mod p) mod q
s = [ k-1 (H (M) + xr) ] mod q
Подпись = (r, s)
Проверка подписи
Получатель выполняет проверку подписи с использованием следующих формул. Он создает величину
v, которая является функцией от компонент общего открытого ключа, открытого ключа отправителя и
хэш-кода полученного сообщения. Если эта величина равна компоненте r в подписи, то подпись
считается действительной.
w = s-1 mod q
u1 = [ H (M) w ] mod q
u2 = r w mod q
v = [ (gu1 yu2) mod p ] mod q
подпись корректна, если v = r

�Содержание

Стандарт цифровой подписи ГОСТ 34.10
В отечественном стандарте ГОСТ 34.10, принятом в 1994 году (сейчас используется ГОСТ 34.10
принятый в 2001 году), используется алгоритм, аналогичный алгоритму, реализованному в стандарте
DSS. Оба алгоритма относятся к семейству алгоритмов ElGamal.
В стандарте ГОСТ 34.10 используется хэш-функция ГОСТ 34.11, которая создает хэш-код длиной 256
бит. Это во многом обуславливает требования к выбираемым простым числам p и q:
1. р должно быть простым числом в диапазоне
2509 &lt; p &lt; 2512 либо 21020 &lt; p &lt; 21024
2. q должно быть простым числом в диапазоне
2254 &lt; q &lt; 2256
q также должно быть делителем (р-1).
Аналогично выбирается и параметр g. При этом требуется, чтобы
gq (mod p) = 1.
В соответствии с теоремой Ферма это эквивалентно условию в DSS, что
g = h(p-1)/q mod p.
Закрытым ключом является произвольное число х
0&lt;x&lt;q
Открытым ключом является число y
y = gx mod p
Для создания подписи выбирается случайное число k
0&lt;k&lt;q
Подпись состоит из двух чисел (r, s), вычисляемых по следующим формулам:
r = (gk mod p) mod q
s = (k H(M) + xr) mod q
Отличия DSS и ГОСТ 34.10
Используются разные хэш-функции: в ГОСТ 34.10 применяется отечественный стандарт на хэшфункции ГОСТ 34.11, в DSS используется SHA-1, которые имеют разную длину хэш-кода. Отсюда и
разные требования на длину простого числа q: в ГОСТ 34.10 длина q должна быть от 254 бит до 256
бит, а в DSS длина q должна быть от 159 бит до 160 бит.
По-разному вычисляется компонента s подписи. В ГОСТ 34.10 компонента s вычисляется по формуле
s = (k H(M) + xr) mod q
В DSS компонента s вычисляется по формуле
s = [k-1 (H(M) + xr)] mod q

�Содержание

Последнее отличие приводит к соответствующим отличиям в формулах для проверки подписи.
Получатель вычисляет
w = H(M)-1 mod q
u1 = w s mod q
u2 = (q-r) w mod q
v = [(gu1 yu2) mod p] mod q
Подпись корректна, если v = r.
Структура обоих алгоритмов довольно интересна. Заметим, что значение r совсем не зависит от
сообщения. Вместо этого r есть функция от k и трех общих компонент открытого ключа.
Мультипликативная инверсия k ( mod p ) (в случае DSS ) или само значение k (в случае ГОСТ 34.10)
подается в функцию, которая, кроме того, в качестве входа имеет хэш-код сообщения и закрытый ключ
пользователя. Эта функция такова, что получатель может вычислить r, используя входное сообщение,
подпись, открытый ключ пользователя и общий открытый ключ.
В силу сложности вычисления дискретных логарифмов нарушитель не может восстановить k из r или х
из s.
Другое важное замечание заключается в том, что экспоненциальные вычисления при создании
подписи необходимы только для gkmod p. Так как это значение от подписываемого сообщения не
зависит, оно может быть вычислено заранее. Пользователь может заранее просчитать некоторое
количество значений r и использовать их по мере необходимости для подписи документов. Еще одна
задача состоит в определении мультипликативной инверсии k-1 (в случае DSS). Эти значения также
могут быть вычислены заранее.
Подписи, созданные с использованием стандартов ГОСТ 34.10 или DSS, называются
рандомизированными, так как для одного и того же сообщения с использованием одного и того же
закрытого ключа каждый раз будут создаваться разные подписи (r,s), поскольку каждый раз будет
использоваться новое значение k . Подписи, созданные с применением алгоритма RSA, называются
детерминированными, так как для одного и того же сообщения с использованием одного и того же
закрытого ключа каждый раз будет создаваться одна и та же подпись.

�Содержание

ЛАБОРАТОРНЫЕ РАБОТЫ
Лабораторная работа № 1. Аутентификация на основе паролей
Лабораторная работа № 2. Алгоритм Евклида вычисления НОД
Лабораторная работа № 3. Шифр сдвига
Лабораторная работа № 4. Криптографическая атака на шифр сдвига
Лабораторная работа № 5. Шифр простой замены
Лабораторная работа № 6. Криптографическая атака на шифр простой замены
Лабораторная работа № 7. Шифр Виженера
Лабораторная работа № 8. Криптографическая атака на шифр Виженера
Лабораторная работа № 9. Симметричное шифрование
Лабораторная работа № 10. Криптосистемы с открытым ключом

�Содержание

Лабораторная работа № 1
Аутентификация на основе паролей
Цель работы: создание генератора паролей.
Теоретическое обоснование
Почти каждая компьютерная система (КС) требует, чтобы в начале сеанса работы пользователь
идентифицировал себя. Обычно пользователю предлагается ввести имя и пароль. Пароль – это
секретная информация (или просто секрет), разделенная между пользователем и удаленным сервером.
Пользователь помнит этот секрет, а сервер хранит либо копию секрета, либо значение, вычисленное на
основе секрета. Во время аутентификации происходит сопоставление пароля, введенного
пользователем, и значения, хранимого сервером. Аутентификация при помощи паролей – наиболее
распространенный вид аутентификации. Если злоумышленник знает чужой пароль, то имеет
возможность выдавать себя за другого субъекта, и сервер не может отличить его от настоящего
пользователя.

Рис. 34. Аутентификация при помощи пароля
На рисунке 34 пользователь А передает по сети на сервер свое имя и пароль. Некто, наблюдающий за
средой передачи, например, пользователь С, может похитить пароль пользователя А. Как только это
происходит, пользователь С может выдавать себя за пользователя А до тех пор, пока пароль не будет
изменен, а это может продолжаться достаточно долгое время. Поэтому для безопасности
вычислительной среды требуется регулярно менять пароли.
При выборе паролей пользователи КС должны руководствоваться двумя, по сути
взаимоисключающими, правилами – пароли должны трудно подбираться и легко запоминаться
(поскольку пароль ни при каких условиях не должен нигде записываться, так как в этом случае
необходимо будет дополнительно решать задачу защиты носителя пароля).
Сложность подбора пароля определяется, в первую очередь, мощностью множества символов,
используемого при выборе пароля (N), и минимально возможной длиной пароля (k). В этом случае
число различных паролей может быть оценено снизу как,
Ср = Nk.
Например, если множество символов пароля образуют строчные латинские буквы, а минимальная
длина пароля равна 3, то Ср= 263= 17576 (что совсем немного для программного подбора). Если же
множество символов пароля состоит из строчных и прописных латинских букв, а также из цифр и
минимальная длина пароля равна 6, то Ср= 626 = 56800235584.
К сожалению, обеспечить реальную уникальность каждого вновь выбираемого пользователем пароля с

�Содержание

помощью приведенных выше мер практически невозможно. Пользователь может, не нарушая
установленных ограничений, выбирать пароли «А1», «А2», ... где А – первый пароль пользователя,
удовлетворяющий требованиям сложности.
Обеспечить приемлемую степень сложности паролей и их реальную уникальность можно путем
назначения паролей всем пользователям администратором КС с одновременным запретом на
изменение пароля самим пользователем. Для генерации паролей администратор при этом может
использовать программный генератор, позволяющий создавать пароли различной сложности.
Однако при таком способе назначения паролей возникают проблемы, связанные с необходимостью
создания защищенного канала для передачи пароля от администратора к пользователю, трудностью
проверки сохранения пользователем не им выбранного пароля только в своей памяти и
потенциальной возможностью администратора, знающего пароли всех пользователей,
злоупотребления своими полномочиями. Поэтому наиболее целесообразным является выбор пароля
пользователем на основе установленных администратором правил с возможностью задания
администратором нового пароля пользователю в случае, если тот забыл свой пароль.
Пример создания генератора паролей
При создании простейшего генератора паролей нам потребуется генератор случайных чисел и
процедура записи создаваемых паролей в текстовый файл. Например, на языке программирования
паскаль данное требование можно реализовать с помощью следующих процедур:
•

Randomize – используется для включения генератора случайных чисел, а функция Random в Pascal
определяет диапазон случайных чисел.

Пример программы с использованием данных функций и процедур:
uses crt;
var a:integer;
begin
clrscr;
randomize;
a:=random(1000); { в данной программе все числа будут из диапазона 0..999}
_

writeln(a);
end.
•

Assign – назначает файловой переменной имя внешнего файла.

Пример программы для процедуры Assign.
Var F : Text;
Begin
Assign(F, ''); { Стандартное устройство вывода}
_

ReWrite(F);
WriteLn(F, 'Стандартное устройство вывода...');

�Содержание

Close(F);
End.
Приведем пример простейшего генератора пятибуквенных паролей (рис. 35). В качестве символов в
таком генераторе используются только строчные буквы английского алфавита.

Рис. 35. Пример простейшего генератора пятибуквенных паролей
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Создайте генератор паролей, который выдает текстовый файл со 100 шестисимвольными
паролями. В качестве символов должны использоваться английский алфавит и цифры.
2) Создайте генератор паролей, который выдает текстовый файл с 50 семисимвольными
паролями. В качестве символов должны использоваться русский алфавит и цифры.
3) Создайте генератор паролей, который выдает текстовый файл со 100 шестисимвольными
паролями. В качестве символов должны использоваться английский алфавит и
небуквенноцифровые символы.
4) Создайте генератор паролей, который выдает текстовый файл с 80 семисимвольными
паролями. В качестве символов должны использоваться русский алфавит и
небуквенноцифровые символы.
5) Создайте генератор паролей, который выдает текстовый файл с 50 восьмисимвольными
паролями. В качестве символов должны использоваться английский алфавит и русский алфавит.
6) Создайте генератор паролей, который выдает текстовый файл с 90 шестисимвольными

�Содержание

паролями. В качестве символов должны использоваться английский алфавит, цифры и
небуквенноцифровые символы.
7) Создайте генератор паролей, который выдает текстовый файл с 60 семисимвольными
паролями. В качестве символов должны использоваться русский алфавит, цифры и
небуквенноцифровые символы.
8) Создайте генератор паролей, который выдает текстовый файл с 20 восьмисимвольными
паролями. В качестве символов должны использоваться английский алфавит и русский алфавит,
цифры и небуквенноцифровые символы.
9) Создайте генератор паролей, который выдает текстовый файл с 50 шестисимвольными
паролями. В качестве символов должны использоваться английский алфавит (строчные и
заглавные буквы), цифры и небуквенноцифровые символы.
10) Создайте генератор паролей, который выдает текстовый файл с 80 шестисимвольными
паролями. В качестве символов должны использоваться русский алфавит (строчные и заглавные
буквы), цифры и небуквенноцифровые символы.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета, файл программы (генератора), файл с паролями.
Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и
функций.

•

Ход работы:
• Текст программы.
• Пример текста из создаваемого файла.

•

Описание генератора паролей и выводы.

Литература
1. Полянская, О. Ю. Инфраструктуры открытых ключей [Электронный ресурс]. – Режим доступа: http://
www.intuit.ru/studies/courses/110/110/info, свободный (дата обращения:06.2017).
2. Хореев, П. Б. Методы и средства защиты информации в компьютерных системах : учеб. пособие для
студ. высш. учеб. заведений / П. Б. Хорев. – Москва : Издательский центр «Академия», 2005. – 256 с.

�Содержание

Лабораторная работа № 2
Алгоритм Евклида вычисления НОД
Цель работы: разработка программы для реализации алгоритма Евклида.
Теоретическое обоснование
Алгоритм Евклида – эффективный алгоритм для нахождения наибольшего общего делителя двух целых
чисел. Алгоритм назван в честь греческого математика Евклида, который впервые описал его в VII и X
книгах «Начал».
В самом простом случае алгоритм Евклида применяется к паре положительных целых чисел и
формирует новую пару, которая состоит из меньшего числа и разницы между большим и меньшим
числом. Процесс повторяется, пока числа не станут равными. Найденное число и есть наибольший
общий делитель исходной пары.
Первое описание алгоритма находится в «Началах Евклида» (около 300 лет до н. э.), что делает его
одним из старейших численных алгоритмов, используемых в наше время. Оригинальный алгоритм
был предложен только для натуральных чисел и геометрических длин (вещественных чисел). Однако в
19 веке он был обобщён на другие типы чисел, такие, как целые числа Гаусса и полиномы от одной
переменной. Это привело к появлению в современной общей алгебре такого понятия, как «Евклидово
кольцо». Позже алгоритм Евклида также был обобщен на другие математические структуры, такие, как
узлы и многомерные полиномы.
Для данного алгоритма существует множество теоретических и практических применений. В
частности, он является основой для криптографического алгоритма с открытым ключом RSA,
широко распространённого в электронной коммерции. Также алгоритм используется при решении
диофантовых уравнений, при построении непрерывных дробей, в методе Штурма. Алгоритм Евклида
является основным инструментом для доказательства теорем в современной теории чисел, например,
таких, как «теорема Лагранжа о сумме четырёх квадратов» и «основная теорема арифметики».
Алгоритм Евклида для целых чисел
Пусть a и b – целые числа, не равные одновременно нулю, и последовательность чисел
a &gt; b &gt; r1 &gt; r2 &gt; r3 &gt; r4 &gt; … &gt; rn
определена тем, что каждое rk – это остаток от деления предпредыдущего числа на предыдущее, а
предпоследнее делится на последнее нацело, то есть
a = bq0 + r1
b = r1q1 + r2
r1 = r2q2 + r3
…
rk-2 = rk-1 qk-1 + rk
…
rn-2 = rn-1qn-1+ rn

�Содержание

rn-1 = rn qn
Тогда НОД(a,b), наибольший общий делитель a и b, равен rn, последнему ненулевому члену этой
последовательности. Существование таких r1, r2, ..., то есть возможность деления с остатком m на n для
любого целого m и целого n ≠ 0, доказывается индукцией по m.
Корректность этого алгоритма вытекает из следующих двух утверждений:
•

Пусть a = bq + r, тогда НОД (a, b) = НОД (b, r).

•

НОД(r, 0) = r для любого ненулевого r (так как 0 делится на любое целое число, кроме нуля).

Геометрический алгоритм Евклида
Пусть даны два отрезка длины a и b. Вычтем из большего отрезка меньший и заменим больший отрезок
полученной разностью. Повторяем эту операцию, пока отрезки не станут равны. Если это произойдёт,
то исходные отрезки соизмеримы, и последний полученный отрезок есть их наибольшая общая мера.
Если общей меры нет, то процесс бесконечен. В таком виде алгоритм описан Евклидом и реализуется с
помощью циркуля и линейки.
Пример
Для иллюстрации алгоритм Евклида будет использован, чтобы найти НОД a = 1071 и b = 462. Для
начала от 1071 отнимем кратное значение 462, пока не получим разность меньше, чем 462. Мы должны
дважды отнять 462, (q0 = 2), оставаясь с остатком 147
1071 = 2 × 462 + 147.
Затем от 462 отнимем кратное значение 147, пока не получим разность меньше, чем 147. Мы должны
трижды отнять 147 (q1 = 3), оставаясь с остатком 21.
462 = 3 × 147 + 21.
Затем от 147 отнимем кратное значение 21, пока не получим разность меньше, чем 21. Мы должны
семь раз отнять 21 (q2 = 7), оставаясь без остатка.
147 = 7 × 21 + 0.
Таким образом последовательность a &gt; b &gt; R1 &gt; R2 &gt; R3 &gt; R4 &gt; … &gt; Rn в данном конкретном случае
будет выглядеть так:
1071 &gt; 462 &gt; 147 &gt; 21
Так как последний остаток равен нулю, алгоритм заканчивается числом 21 и НОД(1071, 462)=21.
В табличной форме шаги были следующие
Ш аг k

Раве нство

Частное и остаток

0
1
2

1071 = q 0 462 + r0
462 = q 1 147 + r1
147 = q 2 21 + r2

q 0 = 2 и r0 = 147
q 1 = 3 и r1 = 21
q 2 = 7 и r2 = 0; алгоритм заканчивается

Расширенный алгоритм Евклида и соотношение Безу
Формулы для ri могут быть переписаны следующим образом:
r1 = a + b(-q0)

�Содержание

r2= b - r1q1 = a(-q1)+b(1+q1q0)
…
НОД (a,b) = rn = as + bt
здесь s и t целые. Это представление наибольшего общего делителя называется соотношением Безу, а
числа s и t – коэффициентами Безу. Соотношение Безу является ключевым в доказательстве леммы
Евклида и основной теоремы арифметики.
Пример реализации алгоритма Евклида
Найти НОД двух целых чисел немного проще используя операцию вычитания. Для этого потребуется
следовать такому условию: если A = B, то НОД найден и он равен одному из чисел, иначе необходимо
большее из двух чисел заменить разностью его и меньшего.
Код программы алгоритма Евклида вычитанием на паскале:

Рисунок 36. Пример реализации алгоритма Евклида вычитанием.
Порядок выполнения работы
1. Еще раз ознакомьтесь с теоретическим обоснованием и изучите дополнительную литературу по
данному вопросу.
Дополнительная литература
Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 22–45.
2. Выберите номер варианта (по указанию преподавателя) из следующего списка.

�Содержание

1) Напишите программу (на знакомом вам языке) для стандартного и двоичного алгоритмов
Евклида вычисления НОД. Сравните продолжительность их работы, постепенно увеличивая их
входные данные.
2) Разработайте программу, реализующую расширенный алгоритм Евклида. Сначала используйте
стандартное отображение, сохраняющее НОД, а затем двоичное.
3. Оформите отчет о лабораторной работе.
4. Отправьте на проверку файл отчета, файл программы.
Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и
функций.

•

Ход работы:
• Текст программы.
• Пример входных и выходных данных.

•

Обсуждение результатов работы программ и выводы.

�Содержание

Лабораторная работа № 3
Шифр сдвига
Цель работы: разработка программы для реализации алгоритма шифрования одноалфавитным
методом.
Теоретическое обоснование
Понятие "безопасность" охватывает широкий круг интересов, как отдельных лиц, так и целых
государств. Во все исторические времена существенное внимание уделялось проблеме
информационной безопасности, обеспечению защиты конфиденциальной информации от
ознакомления, кражи, модификации, подмены. Решением этих вопросов занимается криптография.
Криптография – тайнопись. Термин ввел Джон Валлис (John Wallis) (1616-1703), английский
математик. Потребность шифровать и передавать шифрованные сообщения возникла очень давно. Так
еще в V-VI вв до н.э. греки применяли специальное шифрующее устройство. По описанию Плутарха,
оно состояло из двух цилиндрических стержней одинаковой длины и толщины. Один оставляли себе,
а другой отдавали отъезжающему. Эти стержни называли сциталами. При необходимости передачи
сообщения, длинную ленту папируса наматывали на сциталу, не оставляя на ней никакого промежутка.

Рис. 37. Джон Валлис
Затем, оставляя папирус на сцитале, писали на нем все, что необходимо, а, написав, снимали папирус
и без стержня отправляли адресату. Так как буквы оказывались разбросанными в беспорядке, то
прочитать сообщение мог только тот, кто имел свою сциталу такой же длины и толщины, намотав на

�Содержание

нее папирус.

Рис. 38. Сцитала
Одноалфавитный метод
Данный метод, пожалуй, самый древний из всех известных методов. В его основе лежит простой
способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об
определенном смещении букв относительно их обычного местоположения в алфавите. Например, для
кириллицы, если смещение равно 1, то "А" соответствует букве "Б", "Б" – "В", и так далее, а когда
алфавит подходит к концу, то начинают брать буквы из начала списка. И выходит, например,
следующее: из слова "КОДИРОВАНИЕ" получается "ЛПЕЙСПГБОЙЖ".
Частным случаем данного метода является шифр Цезаря. В I в.н.э. Ю. Цезарь во время войны с
галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского
алфавита (А) на четвертую (О), вторую (В) – на пятую (Е), наконец последнюю – на третью.

Очевидно, что произвольный шифр из класса одноалфавитных методов не является шифром Цезаря
(если мощность алфавита текста равна n, то число шифров Цезаря равно n, а число всех
одноалфавитных шифров равно n!). Однако и для таких методов легко предложить способы
дешифрования, основанные на статистических свойствах шифрованных текстов поскольку открытый и
закрытый тексты имеют одинаковые статистические характеристики.
Порядок выполнения работы
1. Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования одноалфавитным методом (шифр сдвига). Сдвиг символов осуществите на k знаков,
где число k должно соответствовать вашему порядковому номеру в списке группы. В качестве
алфавита используйте строчные либо заглавные буквы русского алфавита.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета, файл программы.

�Содержание

Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и
функций.

•

Ход работы:
• Текст программы.
• Пример входных и выходных данных.

•

Обсуждение результатов работы программы и выводы.

�Содержание

Лабораторная работа № 4
Криптографическая атака на шифр сдвига
Цель работы:
• изучить методы и приемы криптографических атак на классические шифры;
• расшифровать сообщение, зашифрованное с помощью шифра сдвига.
Теоретическое обоснование
Криптоанализ (от др.-греч. κρυπτός – скрытый и анализ) – наука о методах расшифровки
зашифрованной информации без предназначенного для такой расшифровки ключа. Термин был введён
американским криптографом Уильямом Ф. Фридманом в 1920 году. Неформально криптоанализ
называют также взломом шифра. В большинстве случаев под криптоанализом понимается выяснение
ключа; криптоанализ включает также методы выявления уязвимости криптографических алгоритмов
или протоколов.
Первоначально методы криптоанализа основывались на лингвистических закономерностях
естественного текста и реализовывались с использованием только карандаша и бумаги. Со временем в
криптоанализе нарастает роль чисто математических методов, для реализации которых используются
специализированные криптоаналитические компьютеры.
Попытку раскрытия конкретного шифра с применением методов криптоанализа называют
криптографической атакой на этот шифр. Криптографическую атаку, в ходе которой раскрыть шифр
удалось, называют взломом или вскрытием.
Классификация криптографических атак
Атаки могут быть пассивными и активными. Пассивной называется атака, при которой противник не
имеет возможности изменять передаваемые сообщения. При пассивной атаке возможно лишь
прослушивание передаваемых сообщений, их дешифрование и анализ трафика. При активной атаке
противник имеет возможность модифицировать передаваемые сообщения и даже добавлять свои
сообщения.
Криптоанализ любого шифра невозможен без учета особенностей текстов сообщений, подлежащих
шифрованию. Наиболее простыми характеристиками текстов, используемыми в криптоанализе,
являются такие характеристики, как повторяемость букв, пар букв (биграмм) и вообще n-грамм,
сочетаемость букв друг с другом, чередование гласных и согласных и некоторые другие. Такие
характеристики изучаются на основе наблюдений текстов достаточно большой длины.
Криптографические атаки можно классифицировать по количеству и типу информации, доступной для
криптоанализа противником. По данной классификации выделяют следующие виды атак.
Атака на основе шифротекста имеется в том случае, когда противник имеет для анализа
шифротексты различных неизвестных открытых текстов, зашифрованные на одном и том же ключе.
Задача криптоаналитика состоит в получении открытого текста как можно большего числа сообщений
или в получении ключа, использованного при шифровании. Полученный ключ будет затем
использован для дешифрования других сообщений.
Атака на основе известного открытого текста имеет место в том случае, если криптоаналитик
получает в свое распоряжение какие-либо открытые тексты, соответствующие раннее переданным
зашифрованным сообщениям. Сопоставляя пары "текст-шифротекст", противник пытается узнать
секретный ключ, чтобы с его помощью дешифровать все последующие сообщения. Некоторым
покажется, что противнику достаточно сложно заполучить в свое распоряжение некоторое количество
пар "текст-шифротекст". На самом деле практически всегда возможно достать такие кусочки открытого

�Содержание

текста и шифротекста. Криптоаналитик может иметь информацию о формате перехваченного
зашифрованного файла: например, знать, что это файл с изображением JPEG, документ Word или Excel,
файл базы данных или что-то еще. Все эти и многие другие форматы содержат определенные
стандартные заголовки или фрагменты. Таким образом, специалист по криптоанализу сможет
сформировать необходимые данные для проведения атаки на основе известного открытого текста.
Возможен еще более "серьезный" для передающих сторон вариант – это атака на основе выбранного
открытого текста. В этом случае криптоаналитик имеет возможность не только использовать
предоставленные ему пары "текст-шифротекст", но и сам формировать нужные ему тексты и
шифровать их с помощью того ключа, который он хочет узнать. Известно, что во время второй мировой
войны американцы, подкупив охрану, выкрали шифровальную машину в японском посольстве на два
дня и имели возможность формировать и подавать ей на вход различные тексты и получать
соответствующие шифровки. (Они не могли взломать машину с целью непосредственного определения
заложенного в нее секретного ключа, так как это было бы замечено и повлекло бы за собой смену всех
ключей.)
Долгое время разработчики криптосистем пытались сделать свои алгоритмы шифрования
неуязвимыми по отношению только к атакам по шифротексту и обеспечивать организационно
невозможность атак по открытому или выбранному тексту. Для этого держали в тайне алгоритмы
шифрования, устройства шифровальных машин, тщательно проверяли на надежность персонал,
имеющий доступ к криптосистемам.
Однако еще в XIX веке специалисты в области криптографии предположили, что секретность
алгоритма шифрования не является гарантией от взлома. Более того, в дальнейшем было понято, что
по-настоящему надежная система шифрования должна оставаться защищённой, даже если противник
полностью узнал алгоритм шифрования. Секретность ключа должна быть достаточна для хорошего
шифра, чтобы сохранить стойкость к попыткам взлома. Этот фундаментальный принцип впервые был
сформулирован в 1883 году Керкхоффсом (A. Kerckhoffs) и обычно называется принципом Керкхоффса.
Разработчики современных криптографических систем используют именно такой подход, предполагая
возможность атак по выбранному тексту. В настоящее время создаваемые алгоритмы шифрования
всесторонне изучаются большим числом специалистов, оцениваются по различным показателям, в
том числе и по возможности противостоять атакам по выбранному тексту.
Атака по шифротексту
Пусть, например, перехвачено секретное сообщение ЧСЮЭЮЪ. Противнику известно, что сообщение
зашифровано с использованием шифра сдвига с параметром сдвига (ключом) равным n, где n может
принимать значения от 1 до 32. Рассмотрим способ последовательного перебора всех возможных
ключей (это так называемый метод "грубой силы"). Для этого запишем на 32 строчках все варианты,
которые получаются сдвигом каждой буквы на 1, 2, 3, ... , 32 позиции соответственно. Эту операцию
можно проводить вручную, а можно составить несложную программу, которая запишет все варианты
перебора параметра n в файл. Одна из этих 32 строк будет содержать исходное сообщение (см. таблицу
14).
Из таблицы 1 видно, что единственное слово, имеющее смысл, – это ЗВОНОК. Это слово
располагается на 17 месте. Следовательно, если шифрованный текст сдвинуть на 17 позиций вперед
получится открытый текст. Это означает, что для получения шифрованного текста открытый текст
нужно сдвинуть на (33-17) = 16 позиций. Таким образом, получили, что при шифровании ключ n = 16.
Так как ни при каком другом сдвиге не получилось осмысленного сообщения, то, скорее всего, это
сообщение было правильно дешифровано. Такое допущение о единственности решения вполне
обоснованно, когда исходное сообщение составлено на одном из естественных языков (в
рассмотренном примере – русском) и содержит более пяти-шести знаков. Но если сообщение очень

�Содержание

короткое, возможных решений может быть несколько. Единственное решение также очень трудно
найти, если исходное сообщение, состоит, например, из цифр.
Таблица 14. Перебор вариантов для поиска ключа при использовании шифра сдвига

Частотный анализ текста
Частотный анализ, частотный криптоанализ – один из методов криптоанализа, основывающийся
на предположении о существовании нетривиального статистического распределения отдельных
символов и их последовательностей как в открытом тексте, так и в шифротексте, которое, с точностью
до замены символов, будет сохраняться в процессе шифрования и дешифрования.
Упрощённо, частотный анализ предполагает, что частота появления заданной буквы алфавита в
достаточно длинных текстах одна и та же для разных текстов одного языка. При этом в случае
моноалфавитного шифрования если в шифротексте будет символ с аналогичной вероятностью
появления, то можно предположить, что он и является указанной зашифрованной буквой.
Аналогичные рассуждения применяются к биграммам (двубуквенным последовательностям),
триграммам и т.д. в случае полиалфавитных шифров.
Для русского языка частоты (в порядке убывания) знаков алфавита, в котором отождествлены E c Ё, Ь с
Ъ приведены в таблице 15. Диаграмма частот использования букв алфавита для русского языка
приведена на рисунке 39. Имеется мнемоническое правило запоминания десяти наиболее частых букв
русского алфавита. Эти буквы составляют нелепое слово СЕНОВАЛИТР.
Таблица 15. Среднестатистические частоты употребления русских букв

�Содержание

Рис. 39. Диаграмма частот использования букв алфавита для русского языка
Устойчивыми являются также частотные характеристики биграмм, триграмм и четырехграмм
осмысленных текстов. В таблице 16 приведены все частоты биграмм для русского языка.
Таблица 16. Частота встречаемости русских биграмм

Для получения более точных сведений об открытых текстах можно строить и анализировать таблицы
k-грамм при k&gt;2. Неравномерность k-грамм (и даже слов) тесно связана с характерной особенностью
открытого текста – наличием в нем большого числа повторений отдельных фрагментов текста: корней,
окончаний, суффиксов, слов и фраз. Так, для русского языка такими привычными фрагментами
являются наиболее частые биграммы и триграммы:
СТ, НО, ЕН, ТО, НА, ОВ, НИ, РА, ВО, КО

�Содержание

СТО, ЕНО, НОВ, ТОВ, ОВО, ОВА
Полезной является информация о сочетаемости букв (см. таблицу 17), то есть о предпочтительных
связях букв друг с другом, которую легко извлечь из таблиц частот биграмм.
Таблица 17. Таблица сочетаемости букв русского языка (Г – гласные, С – согласные)

В таблице 17 слева и справа от каждой буквы расположены наиболее предпочтительные "соседи" (в
порядке убывания частоты соответствующих биграмм). Кроме того в таблице 17 указывается также
доля гласных и согласных букв (в процентах), предшествующих (или следующих за) данной букве
(буквой).
При анализе сочетаемости букв друг с другом следует иметь в виду зависимость появления букв в
открытом тексте от значительного числа предшествующих букв. Для анализа этих закономерностей
используют понятие условной вероятности.

�Содержание

Систематически вопрос о зависимости букв алфавита в открытом тексте от предыдущих букв
исследовался известным русским математиком А. А. Марковым (1856 – 1922). Он доказал, что
появления букв в открытом тексте нельзя считать независимыми друг от друга. В связи с этим А. А.
Марковым отмечена еще одна устойчивая закономерность открытых текстов, связанная с чередованием
гласных и согласных букв. Им были подсчитаны частоты встречаемости биграмм вида гласная-гласная
(г, г), гласная-согласная (г, с), согласная-гласная (с, г), согласная-согласная (с, с) в русском тексте
длиной в 105 знаков. Результаты подсчета отражены в таблице 5.
Таблица 18. Таблица частот встречаемости биграмм вида гласная-гласная, гласная-согласная,
согласная-гласная, согласная-согласная в русском тексте длиной в 105 знаков

Из таблицы 18 видно, что для русского языка характерно чередование гласных и согласных, причем
относительные частоты могут служить приближениями соответствующих условных и безусловных
вероятностей:
p(г/с) ≈ 0,663; p(с/г) ≈ 0,872;
p(г) ≈ 0,432; p(с) ≈ 0,568.
После А. А. Маркова зависимость появления букв текста вслед за несколькими предыдущими
исследовал методами теории информации К. Шеннон. Фактически им было показано, в частности, что
такая зависимость ощутима на глубину приблизительно в 30 знаков, после чего она практически
отсутствует.
Следует иметь в виду, что частоты существенно зависят не только от длины текста, но и от его
характера. Например, в технических текстах редкая буква Ф может стать довольно частой в связи с
частым использованием таких слов, как функция, дифференциал, диффузия, коэффициент и т.п.
Еще большие отклонения от нормы в частоте употребления отдельных букв наблюдаются в некоторых
художественных произведениях, особенно в стихах. Поэтому для надежного определения средней
частоты букв желательно иметь набор различных текстов, заимствованных из различных источников.
Вместе с тем, как правило, подобные отклонения незначительны, и в первом приближении ими
можно пренебречь.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
a. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Ршл дсшыосчм
ьэыюяы ъсоыфщыуъы ьэсрюямохяи рсцюяохясшиъзс эмфщсэз Оюсшсъъыц. Щз ъс яышичы ъс
фъмсщ, ъмючышичы ыъм осшхчм, ъы ъмщ рмус яэаръы оыынэмфхяи, ъмючышичы ыъм щыуся
ьэыюяхэмяиюл.». Для автоматизации процесса можно разработать программу (на знакомом вам
языке программирования), которая запишет все варианты перебора в файл.
b. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Ьщбау – сжг
бфащвряфу лфёжэляф Ёгавщлвгю ёэёжщбп. Ц Ёгавщлвзт ёэёжщбз цйгшуж Ёгавкщ, дафвщжп,
ягжгепщ цефнфтжёу цгяезч Ёгавкф, фёжщегэшп, дещшёжфцаутнэщ ёгхгю бфащвряэщ дафвщжп, э
бщжщгеп.». Для автоматизации процесса можно разработать программу (на знакомом вам языке
программирования), которая запишет все варианты перебора в файл.
c. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Фдс аткт
Дбюачйатс дыдечят ф дфбр бйчгчцо сфюсчедс ачубюокбь йтдеор цгёхбь убюокбь дыдечян,
атънфтчябь «хтютэеыэт». Хтютэеыэт дбдебые ыъ яыююыбабф ы яыююыбабф ъфчъц, яабхыч ыъ
эбебгнз ъатйыечюоаб убюокч аткчхб Дбюаит ы ыячре дфбы дбюачйанч дыдечян.». Для

�Содержание

автоматизации процесса можно разработать программу (на знакомом вам языке
программирования), которая запишет все варианты перебора в файл.
d. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Й хзщъцжбмм
йшмфж куыирхы цтмзхцй рпфмшжёъ, хзчшзйужж йкуыид пйытцйгм йцухг р чшрхрфзж
цъшзомххгс щркхзу. Луж еъцкц рпфмшжёъ йшмфж, пз тцъцшцм пйытцйзж йцухз лцщъркзмъ лхз
р чцщум цъшзомхрж йцпйшзбзмъщж; чцщум еъцкц ймурярхы йшмфмхр лмужъ чцчцузф.». Для
автоматизации процесса можно разработать программу (на знакомом вам языке
программирования), которая запишет все варианты перебора в файл.
e. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Йкдче – фйё
ёшгчвё к жёщьзмеёийа яьдга. Еьй еавчвёб зчяеант дьюык йкдчеёд а ёшгчвёд щ еьшь. Вёъыч
ёшгчвё ечмёыайиц к жёщьзмеёийа яьдга ага дёзц, дт ечятщчьд ьъё «йкдче». Ёштоеё йкдче
ёшзчякьйиц жё еёочд а зчеё кйзёд щ еаяаечм а ечы щёыёьдчда. Ёе ищцяче и мёгёыетд жёйёвёд
щёяыкмч, вёйёзтб ёжкивчьйиц еч йьжгть жёщьзмеёийа икпа ага щёыт.». Для автоматизации
процесса можно разработать программу (на знакомом вам языке программирования), которая
запишет все варианты перебора в файл.
f. Используя частотный анализ текста, расшифруйте следующее сообщение: «Кэрфкшж пвнйёк биь
люлекэфвкёь одёаэкёь – «алнвкёв». Ёеявопкл йклдвопял яёбля алнвкёь, кл я юлищхёкопяв
оирфэвя яов лфвкщ мнлопл. Зёоилнлб ялебртэ блидвк яопрмёпщ ял яеэёйлбвжопяёв о зэзёйиёюл йэпвнёэилй, злплншж йлдвп алнвпщ.». Для автоматизации процесса можно использовать
любые известные вам средства статистической обработки информации.
g. Используя частотный анализ текста, расшифруйте следующее сообщение: «Яю ёеншс жцзиыдяы
ёевйнцыи шеъй я гядыжцвтдсы зевя. Яю шеюъйлц – ъшйебязт йщвыжеъц, ц юывыдсы вязитх
ъыжышц ёыжыжцчцисшцфи зевдындйф удыжщяф ш бжцлгцв, зцлцж я мыввфвеюй. Ие ызит ш
ъыжышы ёжеязлеъяи лягянызбяа ёжемызз, ечызёыняшцфпяа жези я жцюшяияы ъыжышц.». Для
автоматизации процесса можно использовать любые известные вам средства статистической
обработки информации.
h. Используя частотный анализ текста, расшифруйте следующее сообщение: «Юяч эаыэау
аэутчьуьчу юяэчадэтчб ёуяуц ыуыпяоьй, бощчу, щощ бэьщчу абуьщч щэяужщэр яоабуьчш чъч
абуьщч щчжуёьчщо. Ыуыпяоьй цоыутънмб аэутчьчбуъкьйш юяэеуаа, ьэ ьу эабоьоръчромб усэ.
Юяч эаыэау ыуыпяоьй хчрйд эясоьчцыэр юяэюващомб этьч рузуабро ч цотуяхчромб тявсчу. Лбэ
эюяутуънубан ёоабчёьэ абяэуьчуы аоычд рузуабр.». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
i. Используя частотный анализ текста, расшифруйте следующее сообщение: «Ыяуфр зхьятхы юрзрь
тлбрйщтргм ёьхс щ дсщбргм дбячръ, слья ягэхзхюя, згя тбхэп аявхтр хчхуяфюя абщёяфщья т яфюя
щ гя чх тбхэп. Ьофщ юрзрьщ взщгргм, выяьмыя тбхэхющ абяёяфщг эхчфд аявхтрэщ. Нгя сльр
ахбтрп аяалгыр зхьятхыр яабхфхьщгм зщвья фюхъ т уяфд!». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
j. Используя частотный анализ текста, расшифруйте следующее сообщение: «Уиу кчрцсуфч ъихч
ъфчкч «хчцныи»? Кч кщнхнци Мщнкцнлч Щсхи йчлсцз Жцчци аиъыч шщнмьшщнпмифи щсхфзц
ч кънкчрхчпцдю чшиъцчъызю. Йфилчмищцдн щсхфзцн шчхнъысфс хчцныцдт мкчщ к ющихн
Жцчцд с ынх ъихдх ъмнфифс нн ющицсынфецсянт эсцицъчк. Щсхфзцн цирдкифс йчлсцж
Жцчци Хчцныи, ыиу уиу фиысцъучн ъфчки «хчцнч» чрциаифч «шщнмьшщнпмиые». Шщчбфч
хцчлч фны, цч ъчкщнхнццчн ъфчкч «хчцныи» схнны ычы пн учщнце.». Для автоматизации
процесса можно использовать любые известные вам средства статистической обработки
информации.
2. Оформите отчет о лабораторной работе.

�Содержание

3. Отправьте на проверку файл отчета, файл программы или файл со статистической обработкой
текста (если такой был создан).
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание языка программирования или используемых в программе основных процедур и
функций либо описание программного средства по статистической обработке информации или
используемых в нем основных процедур и функций.
• Ход работы:
• Текст программы (если такая создавалась) или способ, который использовали при
дешифровании.
• Расшифрованный текст.
• Время, за которое текст полностью был расшифрован.
• Обсуждение результатов и выводы.
Литература
1. Криптоанализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа: https://
ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E0%ED%E0%EB%E8%E7, свободный (дата обращения:
06.2017).
2. Частотный анализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/Частотный_анализ, свободный. – Загл. с экрана (дата обращения: 25.06.2017).
3. Анализ текстов [Электронный ресурс] – Режим доступа: http://www.statistica.ru/local-portals/data-mining/
analiz-tekstov/, свободный (дата обращения: 06.2017).
4. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 71–76.
5. Басалова, Г. В. Основы криптографии. [Электронный ресурс] / Г. В. Басалова // ИНТУИТ : [сайт]. –
Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/691/547/info, свободный. – Загл. с
экрана (дата обращения: 25.06.2017).

�Содержание

Лабораторная работа № 5
Шифр простой замены
Цель работы: разработка программы для реализации алгоритма шифрования с помощью шифра
простой замены.
Теоретическое обоснование
Шифр подстановки – это метод шифрования, в котором элементы исходного открытого текста
заменяются зашифрованным текстом в соответствии с некоторым правилом. Элементами текста могут
быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование
этих случаев и так далее. В классической криптографии различают четыре типа шифра подстановки:
• Одноалфавитный шифр подстановки (шифр простой замены) – шифр, при котором каждый
символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того
же алфавита.
• Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ
открытого текста может быть заменен одним из нескольких возможных символов.
• Полиграммный шифр подстановки заменяет не один символ, а целую группу. Примеры: шифр
Плейфера, шифр Хилла.
• Полиалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры:
шифр Виженера, шифр Бофора, одноразовый блокнот.
В качестве альтернативы шифрам подстановки можно рассматривать перестановочные шифры. В них,
элементы текста переставляются в ином от исходного порядке, а сами элементы остаются
неизменными. Напротив, в шифрах подстановки, элементы текста не меняют свою
последовательность, а изменяются сами.
В шифрах простой замены замена производится только над одним-единственным символом. Для
наглядной демонстрации шифра простой замены достаточно выписать под заданным алфавитом тот
же алфавит, но в другом порядке или, например, со смещением. Записанный таким образом алфавит
называют алфавитом замены.
Примеры шифров простой замены
Рассмотрим некоторые примеры шифров замены. В самом общем случае можно использовать
произвольный порядок букв алфавита замены (см. таблицу 19). Запомнить произвольный порядок букв
алфавита достаточно сложно. Поэтому всегда пытались придумать какое-либо правило, по которому
можно просто восстановить вторую строчку.
Таблица 19. Шифр с произвольным порядком букв алфавита замены

«Пляшущие человечки»
В одноименном рассказе английского писателя Артура Конана Дойля к Шерлоку Холмсу обращается за
помощью мистер Хилтон Кьюбит. Год назад он женился на мисс Илси Патрик, а месяц назад его жена
получила письмо из Америки, и оно сильно обеспокоило её. Узнать, что было в письме, мистер
Кьюбит не мог – ведь он дал ей обещание не спрашивать, а письмо было уничтожено миссис Кьюбит
сразу после прочтения.

�Содержание

Вскоре возле дома мистера Кьюбита стали появляться рисунки пляшущих человечков (рис. 40). Когда
миссис Кьюбит увидела их впервые, она потеряла сознание, а теперь её глаза постоянно полны ужаса.
Холмс с Кьюбитом решают, что Кьюбит будет пребывать дома и следить за всеми происшествиями, а
новые рисунки пляшущих человечков отсылать Холмсу.

Рис. 40. Пляшущие человечки
Накопив достаточное количество пляшущих человечков, Холмс раскрывает их тайну. В итоге пляшущие
человечки оказались шифром простой замены с флагами – разделителями слов. Шерлок Холмс,
проанализировавший ранее 160 различных шифров, взломал шифр методом атаки на основе
подобранного открытого текста.
Атбаш
Шифр простой замены, использованный для еврейского алфавита и получивший оттуда свое название.
Шифрование происходит заменой первой буквы алфавита на последнюю, второй на предпоследнюю
(алеф (первая буква) заменяется на тав (последнюю), бет (вторая) заменяется на шин (предпоследняя);
из этих сочетаний шифр и получил свое название). Шифр Атбаш для английского алфавита приведен в
таблице 20.
Таблица 20. Шифр Атбаш для английского алфавита

Шифр Цезаря
Шифр Цезаря – один из древнейших шифров. При шифровании каждая буква заменяется другой,
отстоящей от нее в алфавите на фиксированное число позиций. Шифр назван в честь римского
императора Гая Юлия Цезаря, использовавшего его для секретной переписки. В частности, Цезарь
использовал только сдвиг на три символа, поэтому если говорить об использовании возможных
сдвигов, то данный шифр правильнее всего называть шифром сдвига (см. лабораторную работу №3).
Естественным развитием шифра Цезаря стал шифр Виженера.
Современным примером шифра Цезаря (шифра сдвига) является ROT13 (рис. 41). Он сдвигает каждый
символ английского алфавита на 13 позиций. Используется в интернет-форумах, как средство для
сокрытия спойлеров, основных мыслей, решений загадок и оскорбительных материалов от случайного
взгляда.

�Содержание

Рис. 41. Шифр ROT13
Шифр с использованием кодового слова
Шифр с использованием кодового слова является одним из самых простых как в реализации, так и в
расшифровывании. Идея заключается в том, что выбирается кодовое слово, которое пишется впереди,
затем выписываются остальные буквы алфавита в своем порядке. Пример шифра с использованием
кодового слова WORD приведен в таблице 3. Следует отметить, что нельзя использовать слова с
повторяющимися буквами в качестве кодового слова, так как это приведет к неоднозначности
расшифровки, то есть двум различным буквам исходного алфавита будет соответствовать одна и та же
буква шифрованного текста.
Таблица 21. Шифр с использованием кодового слова WORD

Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Атбаш.
2) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием четырехбуквенного кодового слова.
3) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием пятибуквенного кодового слова.
4) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием шестибуквенного кодового слова.
5) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием семибуквенного кодового слова.
6) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием восьмибуквенного кодового слова (например,
можно взять слово АБОРИГЕН).
7) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием девятибуквенного кодового слова (например,
можно взять слово САБЕЛЬНИК).
8) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм

�Содержание

шифрования с помощью шифра с использованием десятибуквенного кодового слова (например,
можно взять слово ЭВДЕМОНИСТ).
9) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра простой замены, где каждая буква алфавита заменяется
двухзначным числом.
10) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с произвольным порядком букв алфавита замены.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета и файл программы.
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание языка программирования или используемых в программе основных процедур и
функций.
• Ход работы:
• Текст программы.
• Таблица с шифром.
• Пример входных и выходных данных.
• Обсуждение результатов работы программы и выводы.
Литература
1. Шифр подстановки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%BF%D0%BE%D0%B4%D1%81%
D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B8, свободный. – Загл. с экрана (дата
обращения: 06.2017).
2. Пляшущие человечки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим
доступа:
https://ru.wikipedia.org/wiki/%D0%9F%D0%BB%D1%8F%D1%88%D1%83%D1%89%D0%B8%
D0%B5_%D1%87%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D1%87%D0%BA%D0%B8,
свободный. – Загл. с экрана (дата обращения:06.2017).
3. Смарт Н. Криптография / Н. Смарт. – Москва: Техносфера, 2005. – С. 77–81.
4. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ [сайт]. – Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).

�Содержание

Лабораторная работа № 6
Криптографическая атака на шифр простой замены
Цель работы: расшифровать сообщение, зашифрованное с помощью шифра простой замены.
Теоретическое обоснование
Шифр простой замены легко вскрывается с помощью частотного анализа, так как не меняет частоты
использования символов в сообщении (использование частотного анализа при криптоанализе
подробно описано в лабораторной работе №4).
Главным недостатком шифров простой замены является то, что последние буквы алфавита (которые
имеют низкие коэффициенты при частотном анализе) имеют тенденцию оставаться в конце. Более
защищенный способ построить алфавит замены состоит в том, чтобы выполнить колоночное
перемещение (перемещение столбцов) в алфавите, используя ключевое слово, но это нечасто делается.
Несмотря на то, что число возможных ключей является очень большим (26! = 288,4), этот вид шифра
может быть легко взломанным. При условии, что сообщение имеет достаточную длину,
криптоаналитик может предположить значения некоторых самых распространенных букв исходя из
анализа частотного распределения символов в зашифрованном тексте. Это позволяет формировать
отдельные слова, которые могут быть предварительно использованы, для последующего получения
более полного решения. Согласно расстоянию уникальности английского языка 27,6 букв от
зашифрованного текста должно быть достаточно, чтобы взломать шифр простой замены (расстояние
уникальности – термин, используемый в криптографии, обращающейся к длине оригинального
шифротекста, которого должно быть достаточно для взлома шифра). На практике обычно достаточно
около 50 символов для взлома, хотя некоторые шифротексты могут быть взломаны и с меньшим
количеством символов, если найдены какие-либо нестандартные структуры. Но при равномерном
распределении символов в тексте могут потребоваться куда более длинные шифротексты для взлома.
Пример атаки с использованием частотного анализа английского текста на шифр замены можно
посмотреть в пункте «Шифр замены» раздела «Криптография». Следует отметить, что алгоритмы
действий при осуществлении атаки на русский и английский тексты практически совпадают.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Используя частотный анализ текста, расшифруйте следующее сообщение: «АНРММЯ
ЕООИВБЛТЯПВИВЖ ЕД АВНЙЯКЕЕ МНВБИЛГЕИЯ РОЛТВНЩВКОПТЛТЯККРЭ
ЗЛКОПНРЗФЕЭ РОПНЛЖОПТЯ БИЮ ЕДЙВНВКЕЮ ТНЯЧВКЕЮ КЯ ЛОКЛТВ
ЛХИЯЗЯ УЛИЛБКЪУ ЯПЛЙЛТ. МНВБИЛГВККЪЖ ЕКОПНРЙВКП ЕЙВВП Т БТЯ
НЯДЯ ХЛИЫЩРЭ ЦРТОПТЕПВИЫКЛОПЫ, ЦВЙ ОРЧВОПТЛТЯТЩЕВ НЯКВВ
ЯКЯИЛАЕ.». Для автоматизации процесса можно использовать любые известные вам
средства статистической обработки информации.
2) Используя частотный анализ текста, расшифруйте следующее сообщение: «Т ЙМИФУННУ
ИХМЯАИТЯЗВЮ ЗЯЩУГ ЙЕЯЗУОЪ АУЖЕЮ, Т ОИЖ ТВЛУ, ДИОИМИЖ ЖЪ УУ
НУГЦЯН АЗЯУЖ: Н ИДУЯЗЯЖВ, ЖИМЮЖВ, ИНОМИТЯЖВ, ДИЗОВЗУЗОЯЖВ,
ИКМИЖЗПЭ МИЕЫ НЪКМЯЕВ ТПЕДЯЗЪ.». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
3) Используя частотный анализ текста, расшифруйте следующее сообщение: «ЗЯЗ ГВ НОЕЮРКМ
ТЪЖРЕ ЮПКЪЙ БКЁЙ КЯ НОЕОМБС Е КЯПИЯБЕРЫПЮ ФМОМЩЕЙ ТЕБМЙ,

�Содержание

4)

5)

6)

7)

8)

9)

НОВЗОЯПКМЖ НМАМБМЖ Е АМИСЛЪЙ КВЛМЙ. ПЯЙМВ ЗОЯПЕТМВ – ЕЙВККМ
ИЯДСОКМВ КВЛМ. ЕЙ РЯЗ БЯТКМ ИЭЛСЭРПЮ ИЭБЕ, ЦРМ БЯГВ НОЕБСЙЯИЕ
КЯДТЯКЕВ ХТВРЯ, – КВЛВПКМ-АМИСЛМЖ.». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ЛРИ ЖЭБЮС
СИНЖЪД ЖИСЙГД КМАКЫ! ЕЯЕ ЛИРИЖМ РСТЦЯС ИОМ ЕЯНЖГ НМ ЕПЪЩЯЗ,
ФЖМНЯЭС НМ ЩГПМЕГЗ ЖГРСЫЮЗ ЖМНТФЯ Г СИПИБЮС ЙИАЙЪИ
ХЛИСМЦЙЪИ ЖИНИРСЕГ. НМ ЯРУЯЖЫСТ ПЯВЖГЛЯЭСРЮ ЖТАГ, ЛРИ
РСЯЙМЛГСРЮ ЦГРСЪЗ Г РЛИАГЗ.». Для автоматизации процесса можно использовать
любые известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ЖМЧАК ЙК
ГБИЗЭ НКАКЭР НМПЗБАЙДБ АМВАБЮЪБ ЖКНЗД, Д ЙК ЙБЛБ НМЯЮЗЯБРПЯ
ОКАСЧК, РЪ, ЧЗЯАЯ ЙК ЙББ, ГКАСИЪЮКБЩЫПЯ: К НМХБИС ЬРМ
НОМДПУМАДР? МРЖСАК ЛБОБРПЯ ЙК ЙБЛМПЮМАБ ЖОКПДЮКЯ АСЧК ДГ
ОКГЙМФЮБРЙЪУ НМЗМП? МРЮБРДРЫ ЙК ЬРМР ЮМНОМП НМИМВБР ЙКСЖК
ТДГДЖК, ЖМРМОКЯ СВБ ЙБ МАДЙ ОКГ АКЮКЗК РБЛБ МРЮБРЪ ЙК ИЙМЧДБ
ПЗМВЙЪБ ЮМНОМПЪ.». Для автоматизации процесса можно использовать любые
известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ПЪ ДЙВАЭИБЛСАЫ НЖЪЩЭЖ НЗТЩИСЮ УМЭРС: «ДЭОАЪГ ЙФЙПИБД ОТЖЭТП РИЭПЫ,
ВАТ НБАБП УЭРЭИ»? ИЙ ЬПЙ ИТ КМЙНПЙГ ИЭЛЙМ НЖЙЕ. ЕТАЫ МЭАСВЭ
МЭРИЙХЕТПИЭЯ.
Б
ПЭД
ВЙМЭРАЙ
ЖТВЦТ
РЭКЙЗИБПЫ
КЙНЖТАЙЕЭПТЖЫИЙНПЫ МЭНКЙЖЙОТИБЯ ТТ ХЕТПИЪФ КЙЖЙНЙД.». Для
автоматизации процесса можно использовать любые известные вам средства статистической
обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «РЙБП
НОБАРСКЯЗЮБС ДГ РБЛЮ МПОМИЙМПМ ЖМЗДЦБРСЯМ ЗЁПЖДФ Д
ЙБЯБОМЮСЙМ ЖОКРДЯЪФ НОД ЛЗДВКЕЩБИ ОКРРИМСОБЙДД РЙБВДЙМЖ.
РЙБВДЙЖД НКАКЭС ЯЙДГ Р ЯЪРМСЪ Д НОДГБИЗЮЭСРЮ ЙК НМЗЮ, ЙК ЗБРК, ЙК
АМОМПД, АМИК Д ЙК ЗЭАБЕ.». Для автоматизации процесса можно использовать любые
известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ТПБЙ АБРЮЙ
ЕДТБПРЛМ, ЦРМ Т ЙМОБ ТМАВ ПМИБЛВЮ, В Т ОБЗБ НОБПЛВЮ. НМНОМЯМТВТ
ББ ЛВ ТЗСП, ЙМГЛМ МЧСРЕРЫ ЛБ НОМПРМ ЛБНОЕЮРЛЪЖ ТЗСП, В
ЛВПРМЮЧСЭ КМОБЦЫ ТМ ОРС. ЦВПРМ АБРЕ ДВАСЙЪТВЭРПЮ ЛВА РБЙ,
НМЦБЙС ЙМОБ ПМИБЛМБ, ЗВЗ РСАВ НМНВАВБР ПМИЫ Е МРЗСАВ МЛВ
ЯБОБРПЮ?». Для автоматизации процесса можно использовать любые известные вам
средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «НОРИПСЮЕЫ,
ЦСМ СЪ НМБКЮЖМЙГЗПЯ П ЕМЗЩРВКГЖМЙ, ЖМСМОЪД НММВРЧЮЗ СРВР
ПИРЗЮСЫ СЮЖ, ЦСМВЪ КЮ ТЗГХР ЕПРЛИЮ ВЪЗМ ЗРСМ. ПКЮЦЮЗЮ СЪ ВЪ,
КЮЕРОКМР, МВОЮИМЕЮЗПЯ: ЕРИЫ СРНРОЫ ЗРСКГР ЖЮКГЖТЗЪ КР
БЮЖМКЦЮСПЯ ХРЗЪД ЛМИ! Г ЙМАКМ ВТИРС БЮЛМОЮСЫ КЮ ПМЗКЪЩЖР,
ЖТНЮСЫПЯ Е ОРЖР Г ЖЮСЮСЫПЯ КЮ ЕРЗМПГНРИР.». Для автоматизации
процесса можно использовать любые известные вам средства статистической обработки
информации.

�Содержание

10) Используя частотный анализ текста, расшифруйте следующее сообщение: «КЭСОН ЫФА
ШЧЭСНТДК СИЪТГ ТМШТЯА ИЯОНГ НЪФЯ, СОСЮЪТТС ЫФА РПЪОУДХЯБЗЧКОА.
ЩУЪЧ Ч АЗЪПЧЙД ЧОРСФГЩМБН ЪЬС ЫФА РЪПЪЫЭЧШЪТЧА РС УЪОНТСОНЧ,
РФЯЭЯТЧА Ч РПДШХСЭ. ТЪХСНСПДЪ АЗЪПЧЙД О РСУСЗГБ КЭСОНЯ УСЬМН
ЫЯШЪ ЫЭЧЬЯНГОА ТЯ ЩЯЫТЧК ФЯРЯК. ОРЪЙЧЯФГТДЪ ИЪЖМЧ,
ПЯОРСФСШЪТТДЪ ТЯ ТЁУ, РПЧ ЫЭЧШЪТЧЧ ЙЪРФАБНОА ЩЯ ЭЪНХЧ, НСЬЫЯ
ШЧЭСНТСЪ УСШЪН РЪПЪЫЭЧЬЯНГОА РС ХМОНЯПТЧХЯУ.». Для автоматизации
процесса можно использовать любые известные вам средства статистической обработки
информации.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета и файл со статистической обработкой текста (если такой был
создан).
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание программного средства по статистической обработке информации или
используемых в нем основных процедур и функций (если такое использовалось).
• Ход работы:
• Способ, который использовали при дешифровании.
• Алфавит замены.
• Расшифрованный текст.
• Время, за которое текст полностью был расшифрован.
• Обсуждение результатов и выводы.
Литература
1. Криптоанализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа: https://
ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E0%ED%E0%EB%E8%E7, свободный (дата обращения:
06.2017).
2. Частотный анализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/Частотный_анализ, свободный. – Загл. с экрана (дата обращения: 25.06.2017).
3. Анализ текстов [Электронный ресурс] – Режим доступа: http://www.statistica.ru/local-portals/data-mining/
analiz-tekstov/, свободный (дата обращения: 06.2017).
4. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 77–81.
5. Басалова, Г. В. Основы криптографии. [Электронный ресурс] / Г. В. Басалова // ИНТУИТ : [сайт]. –
Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/691/547/info, свободный. – Загл. с
экрана (дата обращения: 25.06.2017).

�Содержание

Лабораторная работа № 7
Шифр Виженера
Цель работы: разработка программы для реализации алгоритма шифрования с помощью шифра
Виженера.
Теоретическое обоснование
Шифр Виженера (фр. Chiffre de Vigenère) – метод полиалфавитного шифрования буквенного текста с
использованием ключевого слова.
Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался
многократно. Впервые этот метод описал Джован Баттиста Беллазо (итал. Giovan Battista Bellaso) в
книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера,
французского дипломата. Метод прост для понимания и реализации, при этом он является
недоступным для простых методов криптоанализа.
Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями
сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или
квадрат (см. таблицу 22) Виженера. Применительно к латинскому алфавиту таблица Виженера
составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько
позиций. Таким образом, в в таблице получается 26 различных шифров сдвига. На каждом этапе
шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого
слова. Например, предположим, что исходный текст имеет вид:
SHE IS LISTENING (Она слушает)
Человек, посылающий сообщение, записывает ключевое слово («PASCAL») циклически до тех пор,
пока его длина не будет соответствовать длине исходного текста:
PASCALPASCALPA
Первый символ исходного текста S зашифрован последовательностью P, которая является первым
символом ключа. Первый символ H шифрованного текста находится на пересечении строки P и
столбца S в таблице Виженера. Точно так же для второго символа исходного текста используется
второй символ ключа; то есть второй символ шифрованного текста H получается на пересечении
строки A и столбца H. Остальная часть исходного текста шифруется подобным способом.
Исходный текст:

SHEISLISTENING

Ключ:

PASCALPASCALPA

Зашифрованный текст:

HHWKSWXSLGNTCG

�Содержание

Таблица 22. Квадрат Виженера (tabula recta)
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

a
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

b
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A

c d e f g h i j k l m n o p q r s t u v w x y z
C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A
E F G H I J K L M N O P Q R S T U V W X Y Z A B
F G H I J K L M N O P Q R S T U V W X Y Z A B C
G H I J K L M N O P Q R S T U V W X Y Z A B C D
H I J K L M N O P Q R S T U V W X Y Z A B C D E
I J K L M N O P Q R S T U V W X Y Z A B C D E F
J K L M N O P Q R S T U V W X Y Z A B C D E F G
K L M N O P Q R S T U V W X Y Z A B C D E F G H
L M N O P Q R S T U V W X Y Z A B C D E F G H I
M N O P Q R S T U V W X Y Z A B C D E F G H I J
N O P Q R S T U V W X Y Z A B C D E F G H I J K
O P Q R S T U V W X Y Z A B C D E F G H I J K L
P Q R S T U V W X Y Z A B C D E F G H I J K L M
Q R S T U V W X Y Z A B C D E F G H I J K L M N
R S T U V W X Y Z A B C D E F G H I J K L M N O
S T U V W X Y Z A B C D E F G H I J K L M N O P
T U V W X Y Z A B C D E F G H I J K L M N O P Q
U V W X Y Z A B C D E F G H I J K L M N O P Q R
V W X Y Z A B C D E F G H I J K L M N O P Q R S
W X Y Z A B C D E F G H I J K L M N O P Q R S T
X Y Z A B C D E F G H I J K L M N O P Q R S T U
Y Z A B C D E F G H I J K L M N O P Q R S T U V
Z A B C D E F G H I J K L M N O P Q R S T U V W
A B C D E F G H I J K L M N O P Q R S T U V W X
B C D E F G H I J K L M N O P Q R S T U V W X Y

Расшифровывание производится следующим образом: находим в таблице Виженера строку,
соответствующую первому символу ключевого слова; в данной строке находим первый символ
зашифрованного текста. Столбец, в котором находится данный символ, соответствует первому символу
исходного текста. Следующие символы зашифрованного текста расшифровываются подобным образом.
Если буквы A–Z соответствуют числам 0–25, то шифрование Виженера можно записать в виде
формулы:
Расшифровка:
где Ci – i-й символ шифротекста, Pi – i-й символ исходного текста, Ki – ключ для i-го символа.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм

�Содержание

шифрования с помощью шифра Виженера с использованием
четырехбуквенного ключа.

русского алфавита и

2) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
пятибуквенного ключа.
3) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
шестибуквенного ключа.
4) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
семибуквенного ключа.
5) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
восьмибуквенного ключа.
6) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
девятибуквенного ключа.
7) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
десятибуквенного ключа.
8) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием английского алфавита и
четырехбуквенного ключа.
9) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием английского алфавита и
пятибуквенного ключа.
10) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием английского алфавита и
шестибуквенного ключа.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета и файл программы.
Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и

�Содержание

функций.
•

Ход работы:
• Текст программы.
• Таблица с шифром.
• Пример входных и выходных данных.

•

Обсуждение результатов работы программы и выводы.

Литература
1. Шифр Виженера [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D8%E8%F4%F0_%C2%E8%E6%E5%ED%E5%F0%E0, свободный. – Загл. с
экрана (дата обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 81–86.
3. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ [сайт]. – Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).

�Содержание

Лабораторная работа № 8
Криптографическая атака на шифр Виженера
Цель работы: расшифровать сообщение, зашифрованное с помощью шифра Виженера.
Теоретическое обоснование

Рис. 42. Диаграмма распределения частот букв английского алфавита в среднестатистическом тексте,
шифрованном с помощью шифра Виженера тексте и шифрованном случайном образом тексте
Шифр Виженера «размывает» характеристики частот появления символов в тексте (рис. 42), но
некоторые особенности появления символов в тексте остаются. Главный недостаток шифра Виженера
состоит в том, что его ключ повторяется. Поэтому простой криптоанализ шифра может быть построен
в два этапа:
• Поиск длины ключа. Можно анализировать распределение частот в зашифрованном тексте с
различным прореживанием. То есть брать текст, включающий каждую 2-ю букву зашифрованного
текста, потом каждую 3-ю и т. д. Как только распределение частот букв будет сильно отличаться от
равномерного (например, по энтропии), то можно говорить о найденной длине ключа.
• Криптоанализ. Совокупность l шифров сдвига (где l – найденная длина ключа), которые по
отдельности легко взламываются.
Тесты Фридмана и Касиски могут помочь определить длину ключа.
Метод Касиски (Казисского)

�Содержание

В 1863 году Фридрих Касиски был первым, кто опубликовал успешный алгоритм атаки на шифр
Виженера, хотя Чарльз Беббидж разработал этот алгоритм уже в 1854 году. В то время, когда Беббидж
занимался взломом шифра Виженера, Джон Холл Брок Твейтс представил новый шифр в «Journal of the
Society of the Arts»; когда Беббидж показал, что шифр Твейтса является лишь частным случаем шифра
Виженера, Твейтс предложил ему его взломать. Беббидж расшифровал текст, который оказался поэмой
«The Vision of Sin» Альфреда Теннисона, зашифрованной ключевым словом Emily – именем жены поэта.
Тест Касиски опирается на то, что некоторые слова, такие как «the» могут быть зашифрованы
одинаковыми символами, что приводит к повторению групп символов в зашифрованном тексте.
Например, сообщение, зашифрованное ключом ABCDEF, не всегда одинаково зашифрует слово
«crypto»:

Зашифрованный текст в данном случае не будет повторять последовательности символов, которые
соответствуют повторным последовательностям исходного текста. В данном шифрованном тексте есть
несколько повторяющихся сегментов, которые позволяют криптоаналитику найти длину ключа:

Более длинные сообщения делают тест более точным, так как они включают в себя больше
повторяющихся сегментов зашифрованного текста. В данном шифрованном тексте есть несколько
повторяющихся сегментов, которые позволяют криптоаналитику найти длину ключа:
Расстояние между повторяющимися DYDUXRMH равно 18, это позволяет сделать вывод, что длина
ключа равна одному из значений: 18, 9, 6, 3 или 2. Расстояние между повторяющимися NQD равно 20.
Из этого следует, что длина ключа равна 20, 10, 5, 4 или 2. Сравнивая возможные длины ключей,
можно сделать вывод, что длина ключа (почти наверняка) равна 2.
Тест Фридмана
Тест Фридмана (иногда называемый каппа-тестом) был изобретен Вильямом Фридманом в 1920 году.
Фридман использовал индекс совпадения, который измеряет частоты повторения символов, чтобы
взломать шифр. Зная вероятность k p того, что два случайно выбранных символа текста совпадают
(примерно 0,067 для англ. языка) и вероятность совпадения двух случайно выбранных символов
алфавита k r (примерно 0,0385 для английского языка), можно оценить длину ключа как:

Из наблюдения за частотой совпадения следует:

где С – размер алфавита (26 символов для английского языка), N – длина текста, и ni – наблюдаемые
частоты повторения символов зашифрованного текста. Однако, это только приблизительное значение,
точность которого увеличивается при большем размере текста. На практике это было бы необходимо

�Содержание

для перебора различных ключей приближаясь к исходному.
Частотный анализ
Как только длина ключа становится известной, зашифрованный текст можно записать во множество
столбцов, каждый из которых соответствует одному символу ключа. Каждый столбец состоит из
исходного текста, который зашифрован шифром сдвига; ключ к шифру сдвига является всего-навсего
одним символом ключа для шифра Виженера, который используется в этом столбце. Используя
методы, подобные методам взлома шифра сдвига, можно расшифровать зашифрованный текст
(использование частотного анализа при криптоанализе подробно описано в пункте «Шифр замены» и
в лабораторной работе №4). Усовершенствование теста Касиски, известное как метод Кирхгофа,
заключается в сравнении частоты появления символов в столбцах с частотой появления символов в
исходном тексте для нахождения ключевого символа для этого столбца. Когда все символы ключа
известны, криптоаналитик может легко расшифровать шифрованный текст, получив исходный текст.
Метод Кирхгофа не применим, когда таблица Виженера скремблирована (скремблирование –
обратимое преобразование цифрового потока без изменения скорости передачи с целью получения
свойств случайной последовательности), вместо использования обычной алфавитной
последовательности, хотя тест Касиски и тесты совпадения всё ещё могут использоваться для
определения длины ключа для этого случая.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Расшифруйте следующее сообщение: «РРТЫОП – ОЧХЩЯ БИКВЯЦЩЁИСЪЯЛЯ
ЮФОШВЮЯХЗЕЭЩЗ Т МКНЮЪ АРАЦИ СЯЪГЭЫНЮЪ ЪЩПМРШ, ВИЭЭИ
ГЫДЙЯЩТЕ ЮШНБЭ СА ЯЬИЮУЦЕ, ЪБЬАЬИЙЗЩТ АЯМРЮФЦЛШ ФЕЧХЩТВДР
ЯБНВЬТЙ СЯМЛ. ЭЛЕАЯ С АЯМБАХПЮЙИ ТФБЩЩБТРШЩ ЧГЪМЧПОЫВН
ЧНШЫИЬКСЫЬ БИШЬТОРБИШЧИМ ДЬЧБЙ М ФПДЦЛ, ПТЛЛИИП ЁДСВМ КЩТТВ
ЦЩКЯБСЫЕ НЦФУРИЖЮИ. ЭУХТЭЛН ЧЧЦЕЫЩ С ЭЬТГШХ К БЭХСШЩ
ЫБОЗИЁЩЧЮЬТ НПШДТОВТ РРТЫОП МЮБНЭ.». Для автоматизации процесса можно
разработать программу, реализующую криптоанализ шифра Виженера, а также использовать
средства статистической обработки информации.
2) Расшифруйте следующее сообщение: «ЮЛМВЕУ ЦУТГСЩ – ВРЗУЖШЖНЯЪСФЬ ЯЛ
ПТАУЪМ ГЕВРГХ РЦЦИ ДОЭОИ Д ЦЦЩТТАЭЗНРМ ВЛЙРНЦ ООТОХЛ ВРЛФЪГТАХЛ,
ГЁЕ
УЪ
ВТЕЮК
СФАЭФНЕРСПСМОЫ
МИФВМ
ЫРРИГБОЁИЭФ
ОИЕГЮОЩЁЯЩЫЖ БАФ С УЕЯЮЯГРР ЭОТОЬ НТРРАОО ЕОХЛ ПР ЯЯНАТЬ ГЪРРК
ДЬЕФЬЦОО ЕОХЛ. СЖГАПНБ МСШАЖВ ЬЯРЕАЯ ФЗДЕГЮЕП В БРРДУП ЪЧЖРЦПЬ
САЮКТПИЬЪМ-ВНГЛМГЛЦШ
«ГЖРАКМ
УТСЧИПГВЛДУКАХ
БКТУЖ»
С
ЕЛСННЭМ ЮЪНХМЦЩТРМ «ВЪДКНС-ШАФЬ ЩЪВЖТ!».». Для автоматизации
процесса можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.
3) Расшифруйте следующее сообщение: «ЯЁЖ – РХПК В ШЕЪАФТЩЙ ВНЛИБН.
ЩББЕТУХЧЬЯ ЮЕ КЛГЕП ПБН ЬЛЩДШИЩ ЁУИ Щ ПКТДТУ. ДЬНША ЯЁУ – ТБН
ЭЫВДВИ ИЙЬТМЦЩТ АДЭЬФЙЬЯГ ПЧ. В ДЦЭЬХ УЛРРМЮЕГ УЛСЫШИ ГДЁЮ И
ТФКДРЙЭ В ЫЕЫСЫУП МЯХП. НХТБЫ, ЯЁУТРГДИХ Ж ШИШУМЬПЪ ЫЕЫН,
ШАШАМАЬН ПЁ ВЕЦЯ-ПС, ВТЯ УТНРЬКЕГ «СЁСЯЖКЯ БЙХА». ЁЕШТЛ Н ЧАЮЦУ
ДРРУ ЕЪ ТКЗТЕШИХ ЕЬ – «БЯРЖШРД ЫЕЫЕ», ЬЕЬБХУАА ТВРРУ РХПЮ КТЕФ, ЕЭЙ,
ХУРО. ЗТЩ ТКЗТЕШИП УТНРЬКЛЩ – «ПЫУАТКЯ БЙХА».». Для автоматизации
процесса можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.

�Содержание

4) Расшифруйте следующее сообщение: «ЬБЦГЗЪ ЫРШ ЖАЪШЫЕ, ЪЮН УЕЬЫЙ ЪКЩН –
ХЮА АЮЙЭБЫ, БЁШОСРЮШС ЯТ ЧФМВЫЧЮМЪЫ ЙСМСЪНШ. ЙЦУУЫШЙЫЙ
ЮЗЦАН. БЬЮИА ШИЦРЧ ЭБТБРЛФЪЧ ИСЬШЦА СБДФДИЕЦДД АКФТ. УЪМСДПП
ЗЦЕУЬ ОЧЯТЮ-ММЩЕО, ДЪЯУЩ НЦГУ-РПВТД, С КТЮЕБОЪ ЗЖЮНДТ ЁФЗАЧ
ФООЯБ; ЪСКГЕ УЖБЯО СПЗ. У ЪЕЯЬХАУЩ УСДЧШ ЛСЮЙПМЬЕНЪЕ
ВТЦЯМАДЧАЬЯЧТП БУГУЯБЫДППЫ ЬБЦГЗР, ЦЕЫБЦ АЕ СКГЕУЪ ГЪФКВ
НЪУНАНЬТД ЪКГЁРО, КДЮНЖЬПЛЕОНР УУЫБЦ ЭХГЛЯНСШ МСЪСФМСЯН
(СЧГБЧП Ю БЮЙЖЬЖ УУЫБЦ ФУБШЮЫИФНРЕН БИ) Ъ УУЫШЙЫСШ, ФЪГУЪК
ВТЦБОСФРФЙЯНСШ, НЪЮБЭК ТЁЗЮМИТЧКИЪ ГУТЬЮЫ.». Для автоматизации
процесса можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.
5) Расшифруйте следующее сообщение: «АУЬ ААОИР – ЬИШЬ ЪМ ЖЛНЖЭЙЖ
ФИРЯУЭОШЙН РЬСПЬАЖ РАЮПП БУЙСА: «ЭХШЩЭГЫЕЫНО БАСД СЬОФЯС»,
«ЧТМ ЯУЩУВ МД ГЮЕЭЧЗЙН» И «АУЬ ААОИР – ЯАИЧЬ». ЧДКФЙ ЯЭРЖПЯТЧБН
ЯЕ ХТЮЕЭЧЗЕЩ ДЮШТЭФУ ЛННСФЬЪЧТГЬ ХЮЫСТД ТПЙЭО «БХМКЩГЖУЯНГ
ГТПЫКТЙФРЦ ЩШЬЯЕ». МММ ЖКТЕСДНЫУТЭ БЙФСЬТПХС СТГЩУ РЙДБ
ЁЗМЧЮ В ВЙДЛЙТЮСА ЬИЛЬЖФЩС ФТ ИЪЙЭЧ ДУР СЬОФЯ, Г ПТТЬХКЫ ДЖИН
ЭУЧЬСПТМЦРБН У ЦДН-ВХПЬЗНХКЬ, ППЪЪЩТРЫНО, СХЙ РАЮП ВРЦТ ФАОУВОЭ
ХИПЬХВФВУР. МНХЪ БУЙС СЬУРЗСЙЦ В ЭХФТЪЦПОПНШ, ЁДУ ЩАЮЕЪБЦХ
УЕЮЦЮЬСЛД БИР БЮЪЦДН Я ЧАФЖ СДЛЙЬШЩАЖ, Х КЬЧЮЯМСМ ОЫ ЁКЪ
ЩТДКЬС С ТЦЧХТПЙ.». Для автоматизации процесса можно разработать программу,
реализующую криптоанализ шифра Виженера, а также использовать средства статистической
обработки информации.
6) Расшифруйте следующее сообщение: «МЕТН-ЯВЛ – ФЦЮСНЩЕШ ЯЛЯНДЯЯКНХ
СЪВОКЪЗЪЦ И УЪРНШЛНЬЕ (АЯОАРТЯЬ ВНЧЭЦОННХ ЦЬНЗЙФ) ЦЭНВЮЩЦЬЦХ
МЛХАСОБ.
ЯХАСЛЗНЕР
ЯТЯЬШЖН,
ВКЛИЦЛЩЯК
ЖАЩШДМТМЪИ
ОЬЙХЪЕСЛСЪ Ц НЯПЙЭУНМЛД ЮНГЗГЙГШОИ ЭНЭЬЙ. Б ЬДХТ СЙЛМАШ
УОЪИАОЛЮРЧГМ ВДПБЮТ, КНЧИЕЫЬД. ГЕКТ ВРРЗА – ЬТПФЫСАЕКЗТМЧ
ПДЬЦАЫАЁ, ЩУ ЪЫОВПЕ УИССЯФСТТ Б ЦЕИТССНЙ БЬМНЕТЪДЫ ВРХАМ.
ПНШНЮЬ РТЭЦЬЦХ БЭЧВТЧЯРЧГМ В РЧУУНЦЙФЪ Ъ ЕЕЧЭПЪГ СЙЛМЬНХ.
ЙЬУЮТ ТНОУ, РПЛЮРЧГМ ОАЬДХЬВЪШ ЦУМТНГТМЪ ПДЬЦАЫАЁРС У ОЫБДНЖ
ЯЛЯНДЯЯКЗБ
МЦЪЛЮБ
ПСЮИМЮНЪ
П
АБЭЧВЦИ,
ЛЛЦЭТНЗГТМЪ
ПДЬЦАЫАЁРС У ЕЕПЩУФЬРЗФ Н ЯЬЧМЖС ХБХНШ Ж ГТРАФН, ЖЬРБЛЧЪЦ И
АЪРФНРЗФ.». Для автоматизации процесса можно разработать программу, реализующую
криптоанализ шифра Виженера, а также использовать средства статистической обработки
информации.
7) Расшифруйте следующее сообщение: «ДНРСМ (ХЖРЧСР ЛЭЪШ, ФЗСЁЧВ МЦХ, ДНРИН,
ЛЭЪЖКЛК, ЬНЬЬЫКШ-ФЭЪСВЖТ) – Ъ ХЛФЖФЖЛЛИ ЪЧЙЫСЧЁДН ЪОАЪЗЁ
ЮСЗЧСЁ
ФЗСШ,
ШЖУУОЪСКНОЬ
ДНЙЦЮХ
АКЭЩЗЙ
Б
ШКСЩ.
ПИНЬЪХАЪФЭЦЛЯ Ж ФЭБЗМ ЙСДЕРО ИИАКЛТУН Л ЩЦСЙУБЮ (ССЖЙЭЦРО ЁИ
ИЬФСГЧЕ
ЪЗВЭЩЭ),
К
ПЕЁЕРНМ
СКНЗНРИ
БРЪНФТЁД
Ъ
КССКЧПЦСБЭФЖЩЦСЙУБЮ Л ВЖЪКЧЪНЖЬГЩГИЁЪГСШ ТИИЬСЩИЧЮ,
ЗЧФТЭШЭЦРО ЖЪДИДЛЧЗЙЕ Н ЮЫЧ-АИТАЬЬ ЪЧФТЖАЁЧФЛШКЧЦФКЖЛЖ
ИУЕШФШ.». Для автоматизации процесса можно разработать программу, реализующую
криптоанализ шифра Виженера, а также использовать средства статистической обработки
информации.
8) Расшифруйте следующее сообщение: «ХЯХХ ДРЛХХЯ – АРНЧЮЭШВЯ СБЗПХ ЁЪРПОВБ

�Содержание

РРЗГК, ВЖНЦТОЮХВ ЦАФУМДЫНЯ ШЬЕГЕС. АРЪДЖФТУЯ МТ ГЙЁУФТРРЗЫ
ДЦЗЯ-ЦОМСЗАВПДЁЪ РВЙНАР. МЩЗЭЬ ГЕПШГ ЦЧСС НВЧЯЮЯ ХЪНЛ КВТТАМ.
ТХКНАПИД ФХХНЛЩЫ СРНЫВЪДЖФТ РТ НУЩРСРЪГР СМЧУЕ, ЕСЦРЭВЯРЙЙШС
ООТУ НЕ АНАГ ПО УАЛБУУ ДФЩОДАМЫП. ЬЪУРЗ ОАРДЩЖ ЦЗЧУЧИ ОГЯЪДЖФТ
ЕРЯАЩЫХ УЪСУИЗ Ы ЫЕЭГБСФАМТ. УУЁГ МЕНУФТ АХЪЖЭТВВКЧЮЕ ЩЕЯМБ
ВДГИНГГШИ Д ВЗЦХ ТЪТЬАДИКОЮАК ТФРВМЗЦ – ЯЦЗУЪКРНДЙЮУЯ Ф ЭЕДЕПТ
ТУЖХЪЧПОИ Ы ШЕЕГПНРЙ АЧЬШКСХ, ПРЧСЫ ЯЧЧЗЭНР ПЯЦРГОЛШИ ПА РЧТЙЁ
Н ЛКМЕЛДЫУВЦ ЧЕЁНЗЭД Н ЕСЭТЖПДАЮУ ЖРФЖВЮШЫЭНЖВ Ц ЮЕУ, Б
ДГУЁСЩУ МАСЁЮЦАСОО НЕГАЩПХ.». Для автоматизации процесса можно разработать
программу, реализующую криптоанализ шифра Виженера, а также использовать средства
статистической обработки информации.
9) Расшифруйте следующее сообщение: «ХАЦОЫЖ – ОХИЬМНДЪ ПЩДСЫМ КРЦАЮУЯ
ЖЙЮШОЖЙ
НЦТДЪ.
ЫКЗЁЫЫУЕ
«ОЫАЮНА»
КЮЩИХРЬОИЦ
ЙА
КЛЦЫЧЬКТЮЬ ЬЛТЭН «ХАЗЦЫ» («НОХКЬСА, ЩЙХЙЙОЫ»), ШЩТТЛЬП В ХЭЬИ
ОЫАЮПДА
КЮЩИХРЬОИЦ
ЙА
ОРИЭЫПТВЛШЬКТЮЬ
ЬЛТЭН
«ХАЦЦЫ» («ЫЕОЫ»). ШКТЧИЙ ЛЕФБА ШАЫЫЩЩ НД ЩФШОР МШЦОСА
ШКТЧИЯХОЖЙ ГЫЕЕНН Ю Г. ЕАЩЮХМ О ЩПДСДШК ГИЬЩПРД. КЬ ЩБЭАЪЮ
ХДЛНХТИЛБ ООПДЫЁ, КДНБШЬ ЗАЩУТХЪ ЫК ТФД БВАХНШК: ВИЛГШЯГ
ЁНЭУСЧ, ЬЭ ИХНЬХОЁ ЯЬ ЫЕОД ШЩКХЫ, ЯЫЕЗИМЙ КДНБШЬ ТН БЬТАЪ
ШЩКХЦ СЩ РИЁЦ ЬУРОЩЖТЯ, ИЦСНГЪ ШКТЧИЙ, ЩТ ФАШУ СЧЗБЦЬЦЦ СЩ
СПДМШИГ М ЮПКТЕ ОУЕН.». Для автоматизации процесса можно разработать программу,
реализующую криптоанализ шифра Виженера, а также использовать средства статистической
обработки информации.
10) Расшифруйте следующее сообщение: «ЭЭЖЬ – ВЫЪЯЭАОВЦЬЯЭЪ МЮАФАЮЮТТЩГЦУ,
ЖАЯЦУ ЬЯИПАЦУ УЧЩ СЧЗОЫАЗВТ ЙХЦЬЪВНР. ЩА РГЕКИОЮВ ДБЮДФЕ ЪДСО
ГЙЮУЗНБ ЙЬЭЧМАЧНЫР ЭЗ ДГОМЪД ДЛЧИОЫ. БИЛБЭТКУ Ю ШЧЪ Э ЯУШО
ЭЙЪАБАИЧ, РШЭЩХ ВНМШЬОФ, В ФДНЦ СДРУЫ. ЧАСЮ СЫЖЁЯЭ ЧЫЕЪЧЕБРЕ,
ВЙЖДЭВУ, ЙНШТЙ ГАВДЬНАФ, ЛБМЁ УЙГУЩЯОЯ ЦХХБЯТДК ШЛЁЬШЬЭ Ч ВБЯЭ
ЪЪЮ СЕЫЧАРЮТОМИ ЯО АОЮАЧЪ ЮЪРЧЯЧЪД ГОХ. ЮШЭЭЧА ЭЛЭБЬХЯ,
ХЙЪТЭГОДЫИ, Г ЬХВЫМЙПЗЪЙ ЯЪЫЪАЗОЬ ЭОВДГЕЬ ЮЭТЭЯ. ПБЯ МАЯБОЯ
ЗИФЩЮЙ ЭЙРЪАЗЫЬ ЭЕВЭЖТ («ДАЪНСХ»). ШЧЛЫДК ШРЁЬЙР, ПИРБЭЙДЭМЁГИЙР; ЬДГЫ МЛЦББО-ДАЪМУ, ЕОЙНТ ТУБЫЧ.». Для автоматизации процесса
можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета, файл программы и файл с криптоанализом текста (если такие
были созданы).
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание программы, реализующей криптоанализ шифра Виженера и/или программного
средства по статистической обработке информации и/или используемых в них основных процедур

�Содержание

и функций (если такие использовались).
• Ход работы:
• Способ, который использовали при дешифровании.
• Ключевое слово.
• Расшифрованный текст.
• Время, за которое текст полностью был расшифрован.
• Обсуждение результатов и выводы.
Литература
1. Шифр Виженера [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D8%E8%F4%F0_%C2%E8%E6%E5%ED%E5%F0%E0, свободный. – Загл. с
экрана (дата обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 81–86.
3. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ [сайт]. – Электрон. дан. – Режим доступа :http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).

�Содержание

Лабораторная работа № 9
Симметричное шифрование
Цель работы: изучить принципы симметричного шифрования.
Теоретическое обоснование
Симметричное шифрование – способ шифрования, в котором для шифрования и расшифровывания
применяется один и тот же криптографический ключ. При этом ключ алгоритма должен сохраняться в
секрете обеими сторонами. А алгоритм шифрования выбирается сторонами до начала обмена
сообщениями. Классическим примером таких алгоритмов являются симметричные криптографические
алгоритмы:
• Простая перестановка без ключа – один из самых простых методов шифрования. Сообщение
записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для
образования шифровки он считывается по строкам. Для использования этого шифра отправителю и
получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в
группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.
• Одиночная перестановка по ключу – более практический метод шифрования, очень похож на
предыдущий метод. Он отличается лишь тем, что колонки таблицы переставляются по ключевому
слову, фразе или набору чисел длиной в строку таблицы.
• Двойная перестановка – для дополнительной скрытности можно повторно шифровать
сообщение, которое уже было зашифровано. Для этого размер второй таблицы подбирают так,
чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут
взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй
строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим
способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают
процесс шифрования гораздо более занимательным.
• Перестановка "Магический квадрат" (Магический квадрат Дюрера) – так называются
квадратные таблицы со вписанными в их клетки последовательными натуральными числами,
начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали
одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста
по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то
получалась шифровка перестановкой букв. На первый взгляд кажется, будто магических квадратов
очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата. Так,
существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание его
повороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов
размером 5 х 5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей
основой для надежной системы шифрования того времени, потому что ручной перебор всех
вариантов ключа для этого шифра был немыслим.
Шифрование по магическому квадрату производилось следующим образом. В квадрат размером 4 на 4
вписывались числа от 1 до 16 (рис. 43а), таким образом, что сумма чисел по строкам, столбцам и
полным диагоналям равнялась одному и тому же числу – 34 (это и есть его магия1). Далее, например,
требуется зашифровать фразу: «ПриезжаюСегодня.». Буквы этой фразы вписываются последовательно

1

Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила».

�Содержание

в квадрат согласно записанным в них числам (рис. 43б): позиция буквы в предложении соответствует
порядковому числу. В пустые клетки ставится точка.

Рис. 43. Схема заполнения «магического квадрата» 4 х 4: а) числами от 1 до 16, б) текстом при
шифровании
После этого шифрованный текст записывается в строку (считывание производится слева направо,
построчно): «.ирдзегюСжаоеянП». При расшифровывании текст вписывается в квадрат, и открытый
текст читается в последовательности чисел «магического квадрата».
В настоящее время к симметричным шифрам относятся:
• блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128
бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами
перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является
лавинный эффект – нарастающая потеря соответствия битов между блоками открытых и
зашифрованных данных.
• поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного
(открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на
основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном
режиме.
Большинство симметричных шифров используют сложную комбинацию большого количества
подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов,
используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов
называется «расписанием ключей» (key schedule). Как правило, оно создается из ключа выполнением
над ним неких операций, в том числе перестановок и подстановок.
Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля.
Алгоритм строит схему шифрования на основе функции F(D,K), где D – порция данных, размером
вдвое меньше блока шифрования, а K – «ключ прохода» для данного прохода. От функции не требуется
обратимость – обратная ей функция может быть неизвестна. Достоинства сети Фейстеля – почти
полное совпадение дешифровки с шифрованием (единственное отличие – обратный порядок «ключей
прохода» в расписании), что сильно облегчает аппаратную реализацию.
Операция перестановки перемешивает биты сообщения по некоему закону. В аппаратных реализациях
она тривиально реализуется как перепутывание проводников. Именно операции перестановки дают
возможность достижения «эффекта лавины». Операция перестановки линейна
f(a) xor f(b) = f(a xor b).
Операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8
бит) на стандартное, жестко встроенное в алгоритм иное число путем обращения к константному
массиву. Операция подстановки привносит в алгоритм нелинейность.
Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора
значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие
неподвижных элементов S(x)=x, а также отсутствие влияния какого-то бита входного байта на какойто бит результата – то есть случаи, когда бит результата одинаков для всех пар входных слов,

�Содержание

отличающихся только в данном бите.
Виды симметричных шифров:
блочные шифры
• AES (англ. Advanced Encryption Standard) – американский стандарт шифрования;
• ГОСТ 28147-89 – советский и российский стандарт шифрования, также является стандартом
СНГ;
• DES (англ. Data Encryption Standard) – стандарт шифрования данных в США;
• 3DES (Triple-DES, тройной DES);
• RC2 (Шифр Ривеста (Rivest Cipher или Ron's Cipher));
• RC5;
• Blowfish;
• Twofish;
• NUSH;
• IDEA (International Data Encryption Algorithm, международный алгоритм шифрования данных);
• CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares);
• CRAB;
• 3-WAY;
• Khufu и Khafre;
• Kuznechik;
потоковые шифры
• RC4 (алгоритм шифрования с ключом переменной длины);
• SEAL (Software Efficient Algorithm, программно-эффективный алгоритм);
• WAKE (World Auto Key Encryption algorithm, всемирный алгоритм шифрования на
автоматическом ключе).
Достоинства симметричных шифров:
• скорость;
• простота реализации;
• меньшая требуемая длина ключа для сопоставимой стойкости;
• изученность.
Недостатки симметричных шифров:
• сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар
ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10
абонентов требуется 45 ключей, для 100 уже 4950, для 1000 – 499500 и т. д.
• сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи
ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим
сторонам.
Важным свойством симметричных шифров является невозможность их использования для
подтверждения авторства, так как ключ известен каждой стороне.
Порядок выполнения работы

�Содержание

1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Опишите принцип шифрования и дешифрования информации с помощью алгоритма Rijndael.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2) Опишите принцип шифрования и дешифрования информации с помощью алгоритма ГОСТ
28147-89. Найдите в сети Интернет программную реализацию данного алгоритма шифрования
(либо разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
3) Опишите принцип шифрования и дешифрования информации с помощью алгоритма DES.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
4) Опишите принцип шифрования и дешифрования информации с помощью алгоритма 3DES.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
5) Опишите принцип шифрования и дешифрования информации с помощью алгоритма RC2.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
6) Опишите принцип шифрования и дешифрования информации с помощью алгоритма RC5.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
7) Опишите принцип шифрования и дешифрования информации с помощью алгоритма IDEA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
8) Опишите принцип шифрования и дешифрования информации с помощью алгоритма Kuznechik.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
9) Опишите принцип шифрования и дешифрования информации с помощью алгоритма RC4.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
10) Опишите принцип шифрования и дешифрования информации с помощью алгоритма SEAL.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета.
Содержание отчета о лабораторной работе:

�Содержание

•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Ход работы:
• Описание принципа шифрования и дешифрования информации с помощью указанного в
вашем варианте алгоритма шифрования.
• Краткое описание программы (найденной в сети Интернет или разработанной
самостоятельно), реализующей данный алгоритм.
• Пример входных и выходных данных при шифровании и дешифровании информации с
помощью указанного в вашем варианте алгоритма шифрования.
• Обсуждение результатов работы и выводы.
• Приложение:
• Полный текст программы (найденной в сети Интернет или разработанной самостоятельно),
реализующей указанный в вашем варианте алгоритм шифрования.
Литература
1. Симметричные криптосистемы [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%D1%E8%EC%EC%E5%F2%F0%E8%F7%ED%FB%E5_%EA
%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%FB, свободный (дата обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 122–161.
3. Лапонина О.Р. Криптографические основы безопасности [Электронный ресурс] // ИНТУИТ : [сайт].
– Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/28/28/info, свободный (дата
обращения: 06.2017).

�Содержание

Лабораторная работа № 10
Криптосистемы с открытым ключом
Цель работы: изучить принципы асимметричного шифрования.
Теоретическое обоснование
Криптографическая система с открытым ключом (асимметричное шифрование) – это система
шифрования и/или электронной подписи (ЭП), при которой открытый ключ передаётся по открытому
(т.е. незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для
шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый
ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в
различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в
основе HTTPS), в SSH. Также используется в PGP, S/MIME.
Идея криптографии с открытым ключом очень тесно связана с идеей односторонних функций, то есть
таких функций f(x), что по известному x довольно просто найти значение f(x), тогда как определение x
из f(x) невозможно за разумный срок.
Но сама односторонняя функция бесполезна в применении: ею можно зашифровать сообщение, но
расшифровать нельзя. Поэтому криптография с открытым ключом использует односторонние функции
с лазейкой. Лазейка – это некий секрет, который помогает расшифровать. То есть существует такой y,
что зная f(x) и y, можно вычислить x. К примеру, если разобрать часы на множество составных частей,
то очень сложно собрать вновь работающие часы. Но если есть инструкция по сборке (лазейка), то
можно легко решить эту проблему.
Понять идеи и методы криптографии с открытым ключом помогает пример шифрования текста с
помощью большого абонентского справочника. Справочник состоит из нескольких толстых томов (по
нему очень легко найти номер любого жителя города, но почти невозможно по известному номеру
найти абонента). Для каждой буквы из шифруемого сообщения выбирается имя, начинающееся на ту
же букву. Таким образом, букве ставится в соответствие номер телефона абонента. Отправляемое
сообщение, например «ПАРАПЕТ», будет зашифровано, например, так, как показано в таблице 23.
Таблица 23. Пример шифрования текста по телефонному справочнику

Криптотекстом будет являться цепочка номеров, записанных в порядке их выбора в справочнике.
Чтобы затруднить расшифровку, следует выбирать случайные имена, начинающиеся на нужную букву.
Таким образом, исходное сообщение может быть зашифровано множеством различных списков
номеров (криптотекстов). Примеры таких криптотекстов показаны в таблице 24.

�Содержание

Таблица 24. Примеры криптотекстов

Чтобы расшифровать текст, надо иметь справочник, составленный согласно возрастанию номеров.
Этот справочник является лазейкой (секрет, который помогает получить начальный текст), известной
только легальным пользователям. Не имея на руках копии справочника, криптоаналитик затратит
очень много времени на расшифровку.
Схема шифрования с открытым ключом
Пусть K – пространство ключей, а e и d – ключи шифрования и расшифрования соответственно. Ee –
функция шифрования для произвольного ключа e.K, такая что:
Ee(m) = c.
Здесь c C, где C – пространство шифротекстов, а m M, где M – пространство сообщений.
Dd – функция расшифрования, с помощью которой можно найти исходное сообщение m, зная
шифротекст c:
Dd (c) = m
{Ee: e K} – набор шифрования, а { Dd: d K} – соответствующий набор для расшифрования. Каждая пара
(E, D) имеет свойство: зная Ee, невозможно решить уравнение Ee(m) = c, то есть для данного
произвольного шифротекста c C, невозможно найти сообщение m M. Это значит, что по данному e
невозможно определить соответствующий ключ расшифрования d. Ee является односторонней
функцией, а d – лазейкой.
_

_

Рис. 44. Схема передачи информации Алисой Бобу
На рисунке 44 показана схема передачи информации лицом А лицу В. Они могут быть как физическими

�Содержание

лицами, так и организациями и так далее. Но для более лёгкого восприятия принято участников
передачи отождествлять с людьми, чаще всего именуемыми Алиса и Боб. Участника Е, который
стремится перехватить и расшифровать сообщения Алисы и Боба, чаще всего называют Евой.
Схема шифрования (см. рис. 44) осуществляется следующим образом:
1. Боб выбирает пару (e, d) и шлёт ключ шифрования e (открытый ключ) Алисе по открытому каналу, а
ключ расшифрования d (закрытый ключ) защищён и секретен (он не должен передаваться по
открытому каналу).
2. Чтобы послать сообщение m Бобу, Алиса применяет функцию шифрования, определённую
открытым ключом e: Ee(m) = c, c – полученный шифротекст.
3. Боб расшифровывает шифротекст c, применяя обратное преобразование Dd, однозначно
определённое значением d.
Криптоанализ алгоритмов с открытым ключом

Рис. 45. Схема активного перехвата сообщений
На первый взгляд, можно считать, что криптосистема с открытым ключом – идеальная система, не
требующая безопасного канала для передачи ключа шифрования. Это подразумевало бы, что два
легальных пользователя могли бы общаться по открытому каналу, не встречаясь, чтобы обменяться
ключами. К сожалению, это не так. Рисунок 45 иллюстрирует, как Ева, выполняющая роль активного
перехватчика, может захватить систему (расшифровать сообщение, предназначенное Бобу) без
взламывания системы шифрования.
В этой модели Ева перехватывает открытый ключ e, посланный Бобом Алисе. Затем создает пару
ключей e' и d', «маскируется» под Боба, посылая Алисе открытый ключ e', который, как думает Алиса,

�Содержание

открытый ключ, посланный ей Бобом. Ева перехватывает зашифрованные сообщения от Алисы к Бобу,
расшифровывает их с помощью секретного ключа d', заново зашифровывает открытым ключом e Боба и
отправляет сообщение Бобу. Таким образом, никто из участников не догадывается, что есть третье
лицо, которое может так просто перехватить сообщение m и подменить его на ложное сообщение m'.
Это подчеркивает необходимость аутентификации открытых ключей. Для этого обычно используют
сертификаты. Распределённое управление ключами в PGP решает возникшую проблему с помощью
поручителей.

Рис. 46. Схема атаки – вычисление закрытого ключа
Ещё одна форма атаки – вычисление закрытого ключа, зная открытый (рис. 46). Криптоаналитик знает
алгоритм шифрования Ee, анализируя его, пытается найти Dd. Этот процесс упрощается, если
криптоаналитик перехватил несколько криптотекстов c, посланных лицом A лицу B.
Большинство криптосистем с открытым ключом основаны на проблеме факторизации больших чисел.
К примеру, RSA использует в качестве открытого ключа n произведение двух больших чисел.
Сложность взлома такого алгоритма состоит в трудности разложения числа n на множители. Но эту
задачу решить реально. И с каждым годом процесс разложения становится все быстрее. Задачу
разложения на множители можно решить с помощью алгоритма «Квадратичное решето»1. Кроме того,
можно попытаться решить эту задачу и с помощью алгоритма Шора2, но при этом необходимо

1 Подробнее про данный метод написано здесь: Метод квадратичного решета. Материал из Википедии –
свободной энциклопедии. [Электронный ресурс] – Википедия, 2015.

Подробнее про данный метод написано здесь: Алгоритм Шора. Материал из Википедии – свободной
энциклопедии. [Электронный ресурс] – Википедия, 2015.
2

�Содержание

использовать достаточно мощный квантовый компьютер.
Для многих методов асимметричного шифрования криптостойкость, полученная в результате
криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на
основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов
шифрования данных находится в поле законодательного регулирования. В частности, в России к
использованию в государственных и коммерческих организациях разрешены только те программные
средства шифрования данных, которые прошли государственную сертификацию в административных
органах, в частности, в ФСБ, ФСТЭК.
Применение
Алгоритмы криптосистемы с открытым ключом можно использовать:
• как самостоятельное средство для защиты передаваемой и хранимой информации,
• как средство распределения ключей (обычно с помощью алгоритмов криптосистем с открытым
ключом распределяют ключи, малые по объёму, а саму передачу больших информационных потоков
осуществляют с помощью других алгоритмов),
• как средство аутентификации пользователей.
Преимущества
Преимущества асимметричных шифров перед симметричными:
• Не нужно предварительно передавать секретный ключ по надёжному каналу.
• Только одной стороне известен ключ шифрования, который нужно держать в секрете (в
симметричной криптографии такой ключ известен обеим сторонам и должен держаться в секрете
обеими).
• Пару (E, D) можно не менять значительное время (при симметричном шифровании необходимо
обновлять ключ после каждого факта передачи).
• В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в
симметричной.
Недостатки
Недостатки алгоритма несимметричного шифрования в сравнении с симметричным:
• В алгоритм сложнее внести изменения.
• Хотя сообщения надежно шифруются, но получатель и отправитель самим фактом пересылки
шифрованного сообщения «засвечиваются».
• Более длинные ключи.
• Шифрование-расшифрование с использованием пары ключей проходит на два-три порядка
медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.
• Требуются существенно большие вычислительные ресурсы, поэтому на практике асимметричные
криптосистемы используются в сочетании с другими алгоритмами:
1. Для ЭЦП сообщение предварительно подвергается хешированию, а с помощью асимметричного
ключа подписывается лишь относительно небольшой результат хеш-функции.
2. Для шифрования они используются в форме гибридных криптосистем, где большие объёмы
данных шифруются симметричным шифром на сеансовом ключе, а с помощью асимметричного
шифра передаётся только сам сеансовый ключ.
Виды асимметричных шифров:
• RSA (Rivest-Shamir-Adleman);

�Содержание

•
•
•
•

DSA (Digital Signature Algorithm);
Elgamal (Шифросистема Эль-Гамаля);
Diffie-Hellman (Обмен ключами Диффи – Хелмана);
ECDSA (Elliptic Curve Digital Signature Algorithm) – алгоритм с открытым ключом для создания
цифровой подписи;
• ГОСТ Р 34.10-2001;
• Rabin;
• Luc;
• McEliece;
• Williams System (Криптосистема Уильямса);
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1. Опишите принцип шифрования и дешифрования информации с помощью алгоритма RSA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2. Опишите принцип шифрования и дешифрования информации с помощью алгоритма DSA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
3. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Elgamal.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
4. Опишите принцип шифрования и дешифрования информации с помощью алгоритма DiffieHellman. Найдите в сети Интернет программную реализацию данного алгоритма шифрования
(либо разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
5. Опишите принцип шифрования и дешифрования информации с помощью алгоритма ECDSA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
6. Опишите принцип шифрования и дешифрования информации с помощью алгоритма ГОСТ Р
34.10-2001. Найдите в сети Интернет программную реализацию данного алгоритма
шифрования (либо разработайте подобную программу самостоятельно, если это вам под силу).
Зашифруйте и расшифруйте с помощью найденной (разработанной) программы несколько
текстовых файлов.
7. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Rabin.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
8. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Luc.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо

�Содержание

разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
9. Опишите принцип шифрования и дешифрования информации с помощью алгоритма McEliece.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
10. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Williams
System. Найдите в сети Интернет программную реализацию данного алгоритма шифрования
(либо разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета.
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Ход работы:
• Описание принципа шифрования и дешифрования информации с помощью указанного в
вашем варианте алгоритма шифрования.
• Краткое описание программы (найденной в сети Интернет или разработанной
самостоятельно), реализующей данный алгоритм.
• Пример входных и выходных данных при шифровании и дешифровании информации с
помощью указанного в вашем варианте алгоритма шифрования.
• Обсуждение результатов работы и выводы.
• Приложение:
• Полный текст программы (найденной в сети Интернет или разработанной самостоятельно),
реализующей указанный в вашем варианте алгоритм шифрования.
Литература
1. Криптосистема с открытым ключом [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%
E0_%F1_%EE%F2%EA%F0%FB%F2%FB%EC_%EA%EB%FE%F7%EE%EC,
свободный
(дата
обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 122–161.
3. Лапонина О.Р. Криптографические основы безопасности [Электронный ресурс] // ИНТУИТ : [сайт].
– Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/28/28/info, свободный (дата
обращения: 06.2017).

�Содержание

ЗАКЛЮЧЕНИЕ
Предлагаемое учебное пособие адресовано в первую очередь студентам высших педагогических
учебных заведений, изучающим основы информатики и вычислительной техники, одним из разделов
которых является основы информационной безопасности. Кроме того, оно может быть полезным
учителям и учащимся школ. Составители стремились подобрать и изложить материал по возможности
простым и доступным образом. Объем знаний основ смежных дисциплин, необходимый для
понимания содержания книги, не выходит за рамки программы младших курсов педагогического вуза.
В пособии содержатся примеры, иллюстрирующие те или иные положения теории, а также
демонстрирующие особенности обеспечения информационной безопасности, криптографии и т.п.
Составители помимо теоретических вопросов разработали лабораторные работы. Выполнение
заданий строится на основе алгоритмов, представленных в пособии.

�Содержание

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Аграновский, А. В. Практическая криптография: алгоритмы и
А. В. Аграновский. – Москва : СОЛОН-Пресс, 2009. – 258 с.

их программирование

/

2. Анализ текстов [Электронный ресурс]. – Режим доступа: http://www.statistica.ru/local-portals/datamining/analiz-tekstov/, свободный (дата обращения: 06.2017).
3. Басалова, Г. В. Основы криптографии [Электронный ресурс] / Г. В. Басалова // ИНТУИТ : [сайт]. –
Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/691/547/info, свободный. – Загл. с
экрана (дата обращения: 25.06.2017)
4. Гайкович, В. Ю. Основы безопасности информационных технологий / В. Ю. Гайкович, Д. В.
Ершов. – Москва : МИФИ, 1995. – 96 с.
5. Галатенко, В. А. Основы информационной безопасности: курс лекций: учебное пособие /
В. А. Галатенко ; под ред. академика РАН В. Б. Бетелина. – 3-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 208 с.
6. Галатенко, В. А. Стандарты информационной безопасности: курс лекций: учебное пособие /
В. А. Галатенко; под ред. академика РАН В. Б. Бетелина. – 2-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 264 с.
7. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных : в 2 кн.
/ В. А. Герасименко. – Москва : Энергоатомиздат. – 1994. – Кн. 1. – 400 с.
8. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных: в 2
кн. / В. А. Герасименко. – Москва : Энергоатомиздат, 1994. – Кн. 2. – 176 с.
9. Глухов, М. М. Введение в теоретико-числовые методы криптографии : учебное пособие для
студентов вузов / М. М. Глухов, И. А. Круглов, А. Б. Пичкур и др. – Санкт-Петербург : Лань, 2011. –
400 с.
10. Исследователи обнаружили уязвимости в миллионах SIM-карт [Электронный ресурс]. – Режим
доступа: http://www.itsec.ru/newstext.php?news_id=102845, свободный (дата обращения: 02.2017).
11. Киберпреступники активно эксплуатируют уязвимость 19-летней давности в Internet Explorer
[Электронный ресурс]. – Режим доступа: http://www.itsec.ru/newstext.php?news_id=102878, свободный
(дата обращения: 02.2017).
12. Криптоанализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа: https://
ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E0%ED%E0%EB%E8%E7,
свободный
(дата
обращения: 06.2017).
13. Криптосистема с открытым ключом [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%
E0_%F1_%EE%F2%EA%F0%FB%F2%FB%EC_%EA%EB%FE%F7%EE%EC,
свободный
(дата
обращения: 06.2017).
14. Лапина, М. А. Информационное право : учебное пособие / М. А. Лапина, А. Г. Ревин, В. И. Лапин.
– Москва : Юнити-Дана, 2012. – 335 с.
15. Лапонина О.Р. Криптографические основы безопасности [Электронный ресурс] // ИНТУИТ : [сайт].
– Электрон. дан. – Режим доступа:http://www.intuit.ru/studies/courses/28/28/info, свободный (дата

�Содержание

обращения: 06.2017).
16. Мальцев, Ю. Н. Элементы дискретной математики (элементы комбинаторики, теории графов,
теории кодирования и криптографии) : учебное пособие / Ю. Н. Мальцев, Е. П. Петров. – Барнаул :
Издательство Алтайского университета, 2004. – 176 с.
17. Михайлов, С. Ф. Информационная безопасность. Защита информации в автоматизированных
системах. Основные концепции : учебное пособие / С. Ф. Михайлов, В. А. Петров, Ю. А. Тимофеев.
– Москва : МИФИ, 1995. – 112 с.
18. Организационно-правовое обеспечение информационной безопасности : учеб. пособие для студ.
высш. учеб. заведений / A. A. Стрельцов, B. C. Горбатов, Т. А. Полякова и др. ; под ред.
А. А. Стрельцова. – Москва : Академия, 2008. – 256 с.
19. Петров, В. А. Информационная безопасность. Защита информации от несанкционированного
доступа в автоматизированных системах : учебное пособие / В. А. Петров, А. С. Пискарев, А. В.
Шеин. – Москва : МИФИ, 1995. – 112 с.
20. Пляшущие человечки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим
доступа: https://ru.wikipedia.org/wiki/%D0%9F%D0%BB%D1%8F%D1%88%D1%83%D1%89%D0%B8%
D0%B5_%D1%87%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D1%87%D0%BA%D0%B8,
свободный. – Загл. с экрана (дата обращения:06.2017).
21. Полянская, О. Ю. Инфраструктуры открытых ключей [Электронный ресурс] / О. Ю. Полянская //
ИНТУИТ : [сайт]. – Электрон. дан. – Режим доступа:: http://www.intuit.ru/studies/courses/110/110/info,
свободный (дата обращения: 06.2017).
22. Садердинов, А. А. Информационная безопасность предприятия : учебное пособие / А. А.
Садердинов, В. А. Трайнев, А. А. Федулов. – Москва : Дашков и К', 2004. – 335 с.
23. Симметричные криптосистемы [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%D1%E8%EC%EC%E5%F2%F0%E8%F7%ED%FB%E5_%
EA%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%FB, свободный (дата обращения: 06.2017).
24. Смарт, Н. Криптография : учебник / Н. Смарт. – Москва : Техносфера, 2006. – 528 с.
25. Сяо, Д. Защита ЭВМ / Д. Сяо, Д. Керр, С. Мэдник. – Москва : Мир, 1982. – 263 с.
26. Тысячи Android-приложений находятся под постоянным риском взлома [Электронный ресурс]. –
Режим доступа: http://www.itsec.ru/newstext.php?news_id=101551, свободный (дата обращения:
02.2017).
27. Филин, С. А. Информационная безопасность : учебное пособие / С. А. Филин. – Москва : АльфаПресс, 2006. – 412 с.
28. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ : [сайт]. – Электрон. дан. – Режим доступа:http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).
29. Хакеры эксплуатируют уязвимости в механизмах авторизации через социальные сети
[Электронный ресурс]. – Режим доступа: http://www.itsec.ru/newstext.php?news_id=103087, свободный
(дата обращения: 02.2017).
30. Хорев, П. Б. Методы и средства защиты информации в компьютерных системах : учеб. пособие для

�Содержание

студ. высш. учеб. заведений / П. Б. Хорев. – Москва : Академия, 2005. – 256 с.
31. Хоффман, Л. Дж. Современные методы защиты информации / Л. Дж. Хоффман. – Москва :
Сов.радио, 1980. – 264 с.
32. Частотный анализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/Частотный_анализ, свободный. – Загл. с экрана (дата обращения:
25.06.2017).
33. Шифр Виженера [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D8%E8%F4%F0_%C2%E8%E6%E5%ED%E5%F0%E0. – свободный (дата
обращения – июнь 2017).
34. Шифр подстановки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%BF%D0%BE%D0%B4%D1%
81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B8, свободный. – Загл. с экрана
(дата обращения: 06.2017).
35. Stoneburner G., Goguen A., Feringa A. The Risk Management Guide for IT Systems, NIST, sp 800-30, 2002.

�</text>
                  </elementText>
                </elementTextContainer>
              </element>
            </elementContainer>
          </elementSet>
        </elementSetContainer>
      </file>
    </fileContainer>
    <collection collectionId="82">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="1134">
                  <text>Кирколуп, Евгений Романович</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1441">
                <text>Информационная безопасность</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1442">
                <text>1. Радиоэлектроника. 2. Теория информации. Общая теория связи — Российская Федерация. 3. информационная безопасность (ИБ). 4. национальная безопасность. 5. угрозы безопасности. 6. управление рисками. 7. оценка информации (компетентность).</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1443">
                <text>Информационная безопасность [Электронный ресурс] : учебное пособие / Алтайский государственный педагогический университет ; сост.: Е. Р. Кирколуп, Ю. Г. Скурыдин, Е. М. Скурыдина. — Барнаул : АлтГПУ, 2017. — 315 с. — Библиогр.: с. 313-315 (35 назв.).&#13;
&#13;
Учебное пособие состоит из краткого теоретического материала, тестовых заданий и заданий к лабораторным работам, предусмотренным в изучении указанных дисциплин. Теоретический материал представлен в виде краткого изложения лекции. Пособие предназначено для студентов, обучающихся по специальности «Педагогическое образование: физика и информатика» для аудиторных и самостоятельных занятий по дисциплинам «Информационная безопасность», «Основы информационной безопасности», «Методы защиты информации: Информационная безопасность». </text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1444">
                <text>&lt;em&gt;Составители:&lt;/em&gt;&lt;br /&gt;Кирколуп, Евгений Романович, &lt;br /&gt;Скурыдин, Юрий Геннадьевич, &lt;br /&gt;Скурыдина, Елена Михайловна.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="1445">
                <text>Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="1446">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1447">
                <text>31.01.2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1448">
                <text>©Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1449">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1450">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1451">
                <text>Учебное пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="1452">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/pdf/skuridina.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/skuridina.pdf&lt;/a&gt;&amp;gt;.</text>
              </elementText>
              <elementText elementTextId="1453">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/exe/skuridina.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/skuridina.exe&lt;/a&gt;&amp;gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="608">
        <name>информационная безопасность (ИБ)</name>
      </tag>
      <tag tagId="609">
        <name>национальная безопасность</name>
      </tag>
      <tag tagId="607">
        <name>Общая теория связи</name>
      </tag>
      <tag tagId="612">
        <name>оценка информации (компетентность)</name>
      </tag>
      <tag tagId="605">
        <name>Радиоэлектроника</name>
      </tag>
      <tag tagId="606">
        <name>Теория информации</name>
      </tag>
      <tag tagId="610">
        <name>угрозы безопасности</name>
      </tag>
      <tag tagId="611">
        <name>управление рисками</name>
      </tag>
    </tagContainer>
  </item>
  <item itemId="103" public="1" featured="0">
    <fileContainer>
      <file fileId="284">
        <src>http://books.altspu.ru/files/original/96/103/_[650].png</src>
        <authentication>f70f3287dfcbeaba9bf74e35c5984545</authentication>
      </file>
      <file fileId="285">
        <src>http://books.altspu.ru/files/original/96/103/_pdf.pdf</src>
        <authentication>d8f4de54a574b22654ea8615e8afc39b</authentication>
        <elementSetContainer>
          <elementSet elementSetId="4">
            <name>PDF Text</name>
            <description/>
            <elementContainer>
              <element elementId="92">
                <name>Text</name>
                <description/>
                <elementTextContainer>
                  <elementText elementTextId="1459">
                    <text>Содержание

�Содержание

Об издании
Основной титульный экран
Дополнительный титульный экран непериодического издания – 1
Дополнительный титульный экран непериодического издания – 2

�Содержание

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Алтайский государственный педагогический университет»

С.В. Чеботарёв

ИССЛЕДОВАНИЕ ОПЕРАЦИЙ
Учебное пособие

Барнаул
ФГБОУ ВО «АлтГПУ»
2017
Об издании – 1, 2, 3.

ISBN 978-5-88210-851-8

�Содержание

УДК
ББК

519.8(Р75)
22.183я73
Ч-343
Чеботарёв, С.В.
Исследование операций [Электронный ресурс] : учебное пособие С.В. Чеботарев. – Барнаул : АлтГПУ,
2017. – Систем. требования: PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/
Vista/7/8/10 ; Adobe Acrobat Reader ; SVGA монитор с разрешением 1024х768 ; мышь.
ISBN 978-5-88210-851-8
Рецензенты:
Алгазин Г.И., доктор физико-математических наук, профессор (Алтайский государственный
университет);
Кизбикенов К.О., кандидат физико-математических наук, доцент (Алтайский государственный
педагогический университет)
В учебном пособии излагается материал односеместрового курса по исследованию операций и
методам оптимизации, читаемого автором в АлтГПУ студентам института физико-математического
образования. В курс вошли следующие разделы: основные понятия, задачи линейного
программирования (симплекс-метод и транспортная задача), целочисленное линейное
программирование (метод отсечения Гомори), элементы теории игр.
Для самостоятельной работы студентов, изучающих основы исследования операций.
Рекомендовано к изданию редакционно-издательским советом АлтГПУ 30.11.2017 г.

Текстовое (символьное) электронное издание.
Системные требования:
PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ;
SVGA монитор с разрешением 1024х768 ; мышь.

Об издании – 1, 2, 3.

�Содержание

Электронное издание создано при использовании программного обеспечения Sunrav BookOffice.
Объём издания – 5 495 КБ.
Дата подписания к использованию: 1.02.2018

Федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный педагогический университет» (ФГБОУ ВО «АлтГПУ»)
ул. Молодежная, 55, г. Барнаул, 656031
Тел. (385-2) 36-82-71, факс (385-2) 24-18-72
е-mail: rector@altspu.ru, http://www.altspu.ru

Об издании – 1, 2, 3.

�Содержание

Содержание
Предисловие
Глава 1. Введение
Глава 2. Основные понятия исследования операций
2.1. Операция. Эффективность операции
2.2. Математическая модель операции
2.3. Оптимизация решения. Детерминированный случай
2.4. Оптимизация решения. Учет неопределенности
2.5. Оптимизация решения. Учет нескольких показателей
Глава 3. Линейное программирование
3.1. Задачи линейного программирования
3.1.1. Задача о пищевом рационе
3.1.2. Задача о загрузке станков
3.1.3. Задачи ЛП в миниатюре
3.1.4. Задачи для самостоятельной работы
3.2. Основная задача ЛП
3.3. Задача ЛП с неравенствами. Связь с ОЗЛП
3.4. Симплекс-метод решения задачи ЛП
3.5. Табличный алгоритм замены базиса
3.6. Отыскание допустимого решения
3.7. Отыскание оптимального решения
3.8. Понятие двойственности в ЛП
3.9. Решение двойственной задачи
3.10. Лабораторная работа
3.11. Примеры и задачи
3.12. Транспортная задача ЛП
3.13. Нахождение Начального Плана
3.14. Улучшение плана перевозок
3.15. Метод потенциалов
3.16. Транспортная задача с неправильным балансом
3.17. Примеры и задачи
Глава 4. Целочисленное линейное программирование
4.1. Основные понятия
4.2. Примеры задач ЦЛП
4.2.1. Задача с постоянными элементами затрат
4.2.2. Задача планирования производственной линии

�Содержание

4.2.3. Задача о рюкзаке
4.2.4. Задача оптимального выбора на множестве взаимозависимых альтернатив
4.3. Методы решения задач ЦЛП
4.3.1. Метод отсекающих плоскостей
4.4. Примеры и задачи
Глава 5. Элементы теории игр
5.1. Основные понятия, классификация и описание игр
5.2. Игры двух участников с нулевой суммой
5.3. Решение игр двух участников с нулевой суммой в смешанных стратегиях
5.4. Метод линейного программирования
5.5. Игры двух участников с ненулевой суммой
5.6. Вопросы и задачи
Приложение. Функция linprog пакета MatLab
Заключение
Список использованной литературы

�Содержание

Предисловие
Настоящее учебное пособие написано на базе односеместрового курса по исследованию операций и
методам оптимизации, читаемого автором в Алтайском государственном педагогическом университете
в течение ряда лет для студентов направления подготовки 09.03.03 "Прикладная информатика".
Интенсивное развитие вычислительной техники сделали возможным использовать в сфере
управления более сложные алгоритмы принятия решений, что ведет в конечном итоге к повышению
эффективности функционирования рассматриваемых объектов. Само название курса уже говорит о
том, что исходной посылкой включения в курс учебник материалов является их значимость в
повышении эффективности принятия решений, возникающих в процессе управления операциями, под
которыми понимается комплекс различных мероприятий с использованием имеющихся в
распоряжении управляющего органа ресурсов и направленных на достижение конкретных целей
рассматриваемого объекта.
За основу автором был взят курс, изложенный в книге Е. С. Вентцель "Исследование операций" [2]. За
несколько лет преподавания этот курс был адаптирован и переработан в соответствии со спецификой
вуза и опытом преподавания этой дисциплины.

�Содержание

Глава 1
Введение
За последние годы наука уделяет все большее внимание вопросам организации и управления; это
обусловлено целым рядом причин. Быстрое развитие и усложнение техники, увеличение масштабов и
стоимостей проводимых мероприятий, широкое внедрение автоматизации в сферу управления – все
это приводит к необходимости научного анализа сложных целенаправленных процессов под углом
зрения их структуры и организации. От науки требуются рекомендации по наилучшему (оптимальному)
управлению такими процессами.
Эти потребности практики вызвали к жизни специальные научные методы, которые принято
объединять под названием "Исследование операций". Под этим подразумевается применение
математических, количественных методов для обоснования решений во всех областях
целенаправленной человеческой деятельности.
Необходимость принятия решений так же стара, как само человечество. Испокон веку люди, приступая
к осуществлению своих мероприятий, раздумывали над их возможными последствиями и принимали
решения, выбирая тем или другим образом зависящие от них параметры – способы организации
мероприятий. Но до поры до времени решения могли приниматься без специального математического
анализа, просто на основе опыта и здравого смысла. Такой способ принятия решений не утратил
своего значения и в наше время. Возьмем пример: человек вышел утром из дому, чтобы ехать на
работу. По ходу дела ему приходится принять целый ряд решений: брать ли с собой зонтик? В каком
месте перейти улицу? Каким видом транспорта воспользоваться? И так далее.
Разумеется, все эти решения человек принимает без специальных расчетов, просто опираясь на
имеющийся у него опыт и на здравый смысл. Для обоснования таких решений никакая наука не нужна,
да вряд ли понадобится и в дальнейшем.
Однако возьмем другой пример. Допустим, организуется работа городского транспорта. В нашем
распоряжении имеется какое-то количество транспортных средств. Необходимо принять ряд решений,
например: какое количество и какие транспортные средства направить по тому или другому маршруту?
Как изменять частоту следования машин в зависимости от времени суток? Где разместить остановки?
И так далее.
Эти решения являются гораздо более ответственными, чем решения предыдущего примера. В силу
сложности явления последствия каждого из них не столь ясны; для того, чтобы представить себе эти
последствия, нужно провести расчеты. А главное, от этих решений гораздо больше зависит. В первом
примере неправильный выбор решения затронет интересы одного человека; во втором – может
отразиться на деловой жизни целого города.
Конечно, и во втором примере при выборе решения можно действовать интуитивно, опираясь на
опыт и здравый смысл. Но решения окажутся гораздо более разумными, если они будут подкреплены
количественными, математическими расчетами. Эти предварительные расчеты помогут избежать
длительного и дорогостоящего поиска правильного решения наощупь.
Наиболее сложно обстоит дело с принятием решений, когда речь идет о мероприятиях, опыта в
проведении которых еще не существует и, следовательно, здравому смыслу не на что опереться, а
интуиция может обмануть. Пусть, например, составляется перспективный план развития системы
вооружения на несколько лет вперед. Образцы вооружения, о которых может идти речь, еще не
существуют, никакого опыта их боевого применения нет. При планировании приходится опираться на
большое количество данных, относящихся не столько к прошлому опыту, сколько к предвидимому

�Содержание

будущему. Выбранное решение должно по возможности оградить нас от ошибок, связанных с
неточным прогнозированием, и быть достаточно эффективным для широкого круга условий. Для
обоснования такого решения приводится в действие сложная система математических расчетов, да
иначе и быть не должно: ведь неправильное решение, если оно будет принято, может привести к
самым тяжелым последствиям.
Вообще, чем сложнее организуемое мероприятие, чем больше вкладывается в него материальных
средств, чем шире спектр его возможных последствий, тем менее допустимы так называемые
"волевые" решения, не опирающиеся на научный расчет, и тем большее значение получает
совокупность научных методов, позволяющих заранее оценить последствия каждого решения, заранее
отбросить недопустимые варианты и рекомендовать те, которые представляются наиболее удачными.
Такими математическими расчетами, облегчающими людям принятие правильных решений, и
занимается наука "Исследование операций". Это сравнительно молодая наука.
Исследование операций (ИО) (англ. Operations Research (OR)) – дисциплина, занимающаяся
разработкой и применением методов нахождения оптимальных решений на основе математического
моделирования, статистического моделирования и различных эвристических подходов в различных
областях человеческой деятельности. Иногда используется название "математические методы
исследования операций".
Исследование операций – применение математических, количественных методов для обоснования
решений во всех областях целенаправленной человеческой деятельности. Исследование операций
начинается тогда, когда для обоснования решений применяется тот или другой математический
аппарат. Операция – всякое мероприятие (система действий), объединенное единым замыслом и
направленное к достижению какой-то цели (например мероприятия задач 1-8, указанных ниже, будут
операциями). Операция всегда является управляемым мероприятием, то есть зависит от человека,
каким способом выбрать параметры, характеризующие ее организацию (в широком смысле, включая
набор технических средств, применяемых в операции).
Решение (удачное, неудачное, разумное, неразумное) – всякий определённый набор зависящих от
человека параметров.
Оптимальное – решение, которое по тем или другим признакам предпочтительнее других.
Цель исследования операций – предварительное количественное обоснование оптимальных решений.
Само принятие решения выходит за рамки исследования операций и относится к компетенции
ответственного лица (лиц). Элементы решения – параметры, совокупность которых образует решение:
числа, векторы, функции, физические признаки и т. д. Если элементами решения можно распоряжаться
в определённых пределах, то заданные ("дисциплинирующие") условия (ограничения) фиксированы
сразу и нарушены быть не могут (грузоподъемность, размеры, вес). К таким условиям относятся
средства (материальные, технические, людские), которыми человек вправе распоряжаться, и иные
ограничения, налагаемые на решение. Их совокупность формирует множество возможных решений.
Ее возникновение обычно относят к годам Второй мировой войны. Однако зачатки научного
мышления, характерного для операционных исследований, появились гораздо раньше. Так, например,
некоторые, хотя и весьма примитивные, модели математического программирования были
предложены еще в 1759 г. экономистом Куисни и в 1874 г. экономистом Вальрасом. Более сложные
экономические модели, аналогичные упомянутым выше, были разработаны в 1937 г. фон Нейманом и
в 1939 г. Канторовичем. Математические основы линейного программирования успешно
разрабатывались еще на рубеже XIX и XX веков Жорданом (1873 г.), Минковским (1896 г.) и Фаркашем
(1903 г.). Следует отметить также весьма серьезные результаты, полученные в области динамического
программирования Марковым (1856-1922 гг.). Заслуживают внимания опубликованные в 20-е годы в

�Содержание

различных журналах производственно-коммерческого и производственно-технологического профилей
работы, имеющие отношение к проблеме управления запасами, а также самые первые исследования по
теории массового обслуживания, предпринятые Эрлангом (1878-1929 гг.).
В годы Второй мировой войны исследование операций широко применялось для планирования
боевых действий. Так, специалисты по исследованию операций работали в командовании
бомбардировочной авиации США, дислоцированном в Великобритании. Ими исследовались
многочисленные факторы, влияющие на эффективность бомбометания. Были выработаны
рекомендации, приведшие к четырёхкратному повышению эффективности бомбометания. Из-за
дислокации в отделе оперативных действий (Operations) дисциплина и получила своё оригинальное
название по имени адреса, на который высылалась почта для отдела: Operations/Research. Отметим
также, что подобными исследованиями (правда, не под таким названием) занимались и до войны, в
частности в нашей стране (СССР), где были широко развиты математические методы оценки
эффективности стрельбы, представляющие собой, в современном понимании, часть исследования
операций.
В начале войны боевое патрулирование самолетов союзников для обнаружения кораблей и подводных
лодок противника носило неорганизованный характер. Привлечение к планированию специалистов
по исследованию операций позволило установить такие маршруты патрулирования и такое
расписание полетов, при которых вероятность оставить объект незамеченным была сведена до
минимума. Полученные рекомендации были применены для организации патрулирования над Южной
Атлантикой с целью перехвата немецких кораблей с военными материалами. Из пяти вражеских
кораблей, прорвавших блокаду, три были перехвачены на пути из Японии в Германию, один был
обнаружен и уничтожен в Бискайском заливе и лишь одному удалось скрыться благодаря тщательной
маскировке.
По окончании Второй мировой войны группы специалистов по исследованию операций продолжили
свою работу в Вооруженных силах США и Великобритании. Публикация ряда результатов в открытой
печати вызвала всплеск общественного интереса к этому направлению. Возникает тенденция к
применению методов исследования операций в коммерческой деятельности, в целях реорганизации
производства, перевода промышленности на мирные рельсы. На развитие математических методов
исследования операций в экономике ассигнуются миллионы долларов.
В Великобритании национализация некоторых видов промышленности создала возможность для
проведения экономических исследований на базе математических моделей в общегосударственном
масштабе. Исследование операций стало применяться при планировании и проведении некоторых
государственных, социальных и экономических мероприятий. Так, например, исследования,
проведенные для министерства продовольствия, позволили предсказать влияние политики
правительственных цен на семейный бюджет. В США внедрение методов исследования операций в
практику управления экономикой происходило несколько медленнее – но и там многие концерны
вскоре стали привлекать специалистов такого рода для решения проблем, связанных с регулированием
цен, повышением производительности труда, ускорением доставки товаров потребителям и пр.
Лидерство в области применения научных методов управления принадлежало авиационной
промышленности, которая не могла не идти в ногу с растущими требованиями к ВВС. В 50-60-е годы
на Западе создаются общества и центры исследования операций, выпускающие собственные научные
журналы, большинство западных университетов включает эту дисциплину в свои учебные планы.
Наибольший вклад в формирование и развитие новой науки сделали Р. Акоф, Р. Веллман, Г. Данциг, Г.
Кун, Т. Саати, Р. Чермен (США), А. Кофман, Р. Форд (Франция) и др. Важная роль в создании
современного математического аппарата и развития многих направлений исследования операций
принадлежит Л. В. Канторовичу, Б. В. Гнеденко, М. П. Буеленко, В. С. Михалевичу, Н. Н. Моисееву, Ю.

�Содержание

М. Ермолаеву, Н. 3. Шору и др. За выдающийся вклад в разработку теории оптимального
использования ресурсов в экономике академику Л. В. Канторовичу вместе с профессором Т.
Купмансом (США) в 1975 г. присвоена Нобелевская премия в экономике.
В настоящее время исследование операций – одна из самых быстро развивающихся наук,
завоевывающая все более обширные области применения: промышленность, сельское хозяйство,
торговля, транспорт, здравоохранение и т. д. Задачи исследования операций, к какой бы области они
ни относились, имеют общие черты, и при их решении применяются сходные методологические
приемы. Например, методика количественного исследования, выработанная для анализа процессов
образования очередей в системах массового обслуживания (парикмахерских, ремонтных мастерских и
т. д.), может, почти без изменений, быть перенесена на некоторые задачи электронной
вычислительной техники, а также задачи, связанные с организацией системы противовоздушной
обороны (ПВО).
Чтобы ближе познакомиться со спецификой задач исследования операций и их характерными
особенностями, приведем несколько примеров таких задач1.
Пример 1. Завод выпускает определенного вида изделия. Для обеспечения высокого качества этих
изделий организуется система выборочного контроля. Требуется рациональным образом организовать
этот контроль, т. е. выбрать:
•

размер контрольной партии;

•

последовательность контрольных операций;

•

правила браковки изделий

и т. д. так, чтобы обеспечить заданный уровень качества при минимальных расходах.
Пример 2. Для реализации определенной массы сезонных товаров создается сеть временных торговых
точек. Требуется выбрать параметры этой сети:
•

число точек;

•

их размещение;

•

количество персонала;

•

продажные цены товаров

и т. д. так, чтобы обеспечить максимальную экономическую эффективность распродажи.
Пример 3. Организуется воздушный налет группы самолетов-бомбардировщиков на промышленный
район противника. В нашем распоряжении определенное количество самолетов с известными летнотактическими данными и вооружением. Требуется выбрать параметры налета:
•

высоту полета;

•

эшелонирование самолетов в строю;

•

точки прицеливания отдельных самолетов и групп;

•

способ выполнения бомбометания (залпом, серией)

и т. д. так, чтобы в результате налета максимально снизить промышленный потенциал района.
Пример 4. Организуется снабжение сырьем группы промышленных предприятий. Возможные
поставщики сырья размещены в различных географических пунктах страны и связаны с группой
предприятий различными путями сообщения (с разными тарифами). Требуется рациональным образом
разместить заказы на сырье так, чтобы потребности группы предприятий были удовлетворены в
заданные сроки и при минимальных затратах на перевозки.

�Содержание

Пример 5. Сложное техническое устройство время от времени может отказывать (выходить из строя).
Для того, чтобы ликвидировать аварию, необходимо локализовать неисправность (обнаружить ее
причину). Требуется разработать систему тестов, позволяющую с определенной, достаточно большой
вероятностью локализовать неисправность за минимальное время.
Пример 6. Организуется медицинское обследование группы населения с целью выявления некоторых
заболеваний. На обследование выделены определенные материальные средства, оборудование и
медицинский персонал. Требуется разработать план обследования:
•

количество пунктов;

•

их размещение;

•

последовательность осмотров;

•

вид и количество анализов

и т. д. с тем, чтобы к заданному сроку выявить максимальный процент заболевших.
Число примеров можно было бы легко умножить, но и этих достаточно, чтобы составить
представление об отличительных особенностях задач исследования операций. Несмотря на то, что
примеры относятся к самым разным областям практики, в них легко просматриваются сходные черты.
В каждом из них идет речь о каком-то мероприятии (или системе мероприятий), преследующем
определенную цель. Заданы некоторые условия, характеризующие обстановку мероприятия, изменять
которые мы не вправе (например, отпущенные средства). В рамках этой системы условий требуется
принять какое-то решение с тем, чтобы мероприятие в некотором смысле было наиболее выгодным
(или наименее убыточным).
В соответствии с этими общими чертами вырабатываются и общие приемы решения подобных задач,
в совокупности составляющие методологическую основу исследования операций.
Для решения практических задач исследование операций располагает целым арсеналом
математических средств. К ним относятся: теория вероятностей с ее новейшими разделами (теория
случайных процессов, теория информации, теория массового обслуживания); математические методы
оптимизации, начиная от простейших способов нахождения экстремумов (максимумов и минимумов),
знакомых каждому инженеру, и кончая современными методами, такими как линейное
программирование, динамическое программирование, принцип максимума Л. С. Понтрягина и многие
другие. Из них в данном курсе освещаются далеко не все, а только простейшие и наиболее
распространенные.
Для понимания текста необходимо владеть только основами математического анализа и элементами
теории вероятностей.
Содержится много численных примеров, иллюстрирующих излагаемые методы.

�Содержание

Глава 2
Основные понятия исследования операций
2.1. Операция. Эффективность операции
2.2. Математическая модель операции
2.3. Оптимизация решения. Детерминированный случай
2.4. Оптимизация решения. Учет неопределенности
2.5. Оптимизация решения. Учет нескольких показателей

�Содержание

2.1. Операция. Эффективность операции
Под операцией мы будем понимать любое мероприятие (или систему действий), объединенное
единым замыслом и направленное к достижению определенной цели. Примеры операций.
1. Система мероприятий, направленная к повышению надежности технического устройства.
2. Отражение воздушного налета средствами ПВО.
3. Размещение заказов на производство оборудования.
4. Разведывательный поиск группы самолетов в тылу противника.
5. Запуск группы искусственных спутников Земли для установления системы телевизионной
связи.
6. Система перевозок, обеспечивающая снабжение ряда пунктов определенного вида товарами.
Операция всегда является управляемым мероприятием, т. е. от нас зависит выбрать тем или другим
способом какие-то параметры, характеризующие способ ее организации. "Организация" здесь
понимается в широком смысле слова, включая и выбор технических средств, применяемых в
операции. Например, организуя отражение воздушного налета средствами ПВО, мы можем, в
зависимости от обстановки, выбирать тип и свойства применяемых технических средств (ракет,
установок) или же, при заданных технических средствах, решать только задачу рациональной
организации самой процедуры отражения налета (распределение целей между установками,
количество ракет, направляемых на каждую цель и т. д.).
Всякий определенный выбор зависящих от нас параметров мы будем называть решением.
Решения могут быть удачными и неудачными, разумными и неразумными. Оптимальными называются
решения, которые, по тем или иным соображениям, предпочтительнее других.
Основная задача исследования операций – предварительное количественное обоснование
оптимальных решений. Заметим, что само принятие решения выходит за рамки исследования
операций и относится к компетенции ответственного лица (или группы лиц), которым предоставлено
право окончательного выбора. При этом выборе ответственные за него лица могут учитывать, наряду с
рекомендациями, вытекающими из математического расчета, ещё ряд соображений (количественного и
качественного характера), которые не были учтены расчетом.
Таким образом, исследование операций не ставит себе задачу полной автоматизации принятия
решений, полное исключение из этого процесса размышляющего, оценивающего, критикующего
человеческого сознания. В конечном итоге, решение всегда принимается человеком (или группой лиц);
задача исследования операций – подготовить количественные данные и рекомендации, облегчающие
человеку принятие решения. (Даже в тех случаях, когда принятие решения, казалось бы, полностью
автоматизировано (например, в процессе автоматического управления предприятием или
космическим кораблем), роль человека не устраняется, ибо, в конечном счете, от него зависит выбор
алгоритма, по которому осуществляется управление.)
Наряду с основной задачей – обоснованием оптимальных решений – к области исследования операций
относятся и другие задачи, такие, например, как
•

сравнительная оценка различных вариантов организации операции;

•

оценка влияния на результат операции различных параметров (элементов решения и заданных
условий);

•

исследование так называемых "узких мест", то есть элементов управляемой системы, нарушение
работы которых особенно сильно сказывается на успехе операции.

�Содержание

Эти "вспомогательные" задачи исследования операций приобретают особую важность, когда мы
рассматриваем данную операцию не изолированно, а как составной элемент целой системы операций.
Так называемый "системный" подход к задачам исследования операций требует учета взаимной
зависимости и обусловленности целого комплекса мероприятий. Разумеется, в принципе всегда можно
объединить систему операций в одну сложную операцию более "высокого порядка", но на практике это
не всегда удобно (и не всегда желательно), и в ряде случаев целесообразно выделять в качестве
"операций" отдельные элементы системы, а окончательное решение принимать с учетом роли и места
данной операции в системе.
Итак, рассмотрим отдельную операцию . Размышляя над организацией операции, мы стремимся
сделать ее наиболее эффективной. Под эффективностью операции разумеется степень ее
приспособленности к выполнению стоящей перед ней задачи. Чем лучше организована операция, тем
она "эффективнее".
Чтобы судить об эффективности операции и сравнивать между собой по эффективности различно
организованные операции, нужно иметь некоторый численный критерий оценки или показатель
эффективности (в некоторых руководствах показатель эффективности называют "целевой функцией").
Будем в дальнейшем обозначать показатель эффективности буквой
.
Конкретный вид показателя эффективности
, которым следует пользоваться при численной оценке
эффективности, зависит от специфики рассматриваемой операции, ее целевой направленности, а
также от задачи исследования, которая может быть поставлена в той или другой форме.
Многие операции выполняются в условиях, содержащих элемент случайности (например, операции,
связанные с колебаниями спроса и предложения, с движением народонаселения, заболеваемостью,
смертностью, а также все военные операции). В этих случаях исход операции, даже организованной
строго определенным образом, не может быть точно предсказан, остается случайным. Если это так, то
в качестве показателя эффективности
выбирается не просто характеристика исхода операции, а ее
среднее значение (математическое ожидание). Например, если задача операции – получение
максимальной прибыли, то в качестве показателя эффективности берется средняя прибыль. В других
случаях, когда задачей операции является осуществление вполне определенного события, в качестве
показателя эффективности берут вероятность этого события (например, вероятность того, что в
результате воздушного налета данная группа целей будет поражена).
Правильный выбор показателя эффективности – необходимое условие полезности исследования,
применяемого для обоснования решения.
Рассмотрим ряд примеров, в каждом из которых показатель эффективности
с целевой направленностью операции.

выбран в соответствии

Пример 1. Рассматривается работа промышленного предприятия под углом зрения его
рентабельности, причем проводится ряд мер с целью повышения этой рентабельности. Показатель
эффективности – прибыль (или средняя прибыль), приносимая предприятием за хозяйственный год.
Пример 2. Группа истребителей поднимается в воздух для перехвата одиночного самолета
противника. Цель операции – сбить самолет. Показатель эффективности – вероятность поражения
(сбитая) самолета.
Пример 3. Ремонтная мастерская занимается обслуживанием машин; ее рентабельность определяется
количеством машин, обслуженных в течение дня. Показатель эффективности – среднее число машин,
обслуженных за день ("среднее" потому, что фактическое число случайно).
Пример 4. Группа радиолокационных станций в определенном районе ведет наблюдение за
воздушным пространством. Задача группы – обнаружить любой самолет, если он появится в районе.
Показатель эффективности – вероятность обнаружения любого самолета, появившегося в районе.

�Содержание

Пример 5. Предпринимается ряд мер по повышению надежности электронной цифровой
вычислительной машины (ЭЦВМ). Цель – уменьшить частоту появления неисправностей ЭЦВМ
("сбоев"), или, что равносильно, увеличить средний промежуток времени между сбоями ("наработку на
отказ"). Показатель эффективности – среднее время безотказной работы ЭЦВМ (или среднее
относительное время исправной работы).
Пример 6. Проводится борьба за экономию средств при производстве определенного вида товаров.
Показатель эффективности – количество (или среднее количество) сэкономленных средств.
Во всех рассмотренных примерах показатель эффективности, каков бы он ни был, требовалось
обратить в максимум ("чем больше, тем лучше"). Вообще, это не обязательно: в исследовании операций
часто пользуются показателями, которые требуется обратить не в максимум, а в минимум ("чем меньше,
тем лучше"). Например, в примере 4 можно было бы в качестве показателя эффективности взять
"вероятность того, что появившийся самолет не будет обнаружен" – этот показатель желательно
сделать как можно меньше. В примере 5 за показатель эффективности можно было бы принять
"среднее число сбоев за сутки", которое желательно минимизировать. Если оценивается какая-то
система, обеспечивающая наведение снаряда на цель, то в качестве показателя эффективности можно
выбрать среднее значение "промаха" снаряда (расстояния от траектории до центра цели), которое
желательно сделать как можно меньше. Наряд средств, выделяемых на выполнение какой-либо задачи,
тоже желательно сделать минимальным, равно как и стоимость предпринимаемой системы
мероприятий. Таким образом, во многих задачах исследования операций разумное решение должно
обеспечивать не максимум, а минимум некоторого показателя.
Очевидно, что случай, когда показатель эффективности
надо обратить в минимум, легко сводится к
задаче максимизации (для этого достаточно, например, изменить знак величины
). Поэтому в
дальнейшем, рассматривая в общем виде задачу исследования операций, мы будем для простоты
говорить только о случае, когда
требуется обратить в максимум. Что касается практических
конкретных задач, то мы будем пользоваться как показателями эффективности, которые требуется
максимизировать, так и теми, которые требуется минимизировать.

�Содержание

2.2. Математическая модель операции
Для применения количественных методов исследования в любой области всегда требуется построить
ту или другую математическую модель явления. Не составляет исключения и исследование операций.
При построении математической модели явление (в нашем случае – операция) каким-то образом
упрощается, схематизируется; из бесчисленного множества факторов, влияющих на явление,
выделяется сравнительно небольшое количество важнейших, и полученная схема описывается с
помощью того или другого математического аппарата. В результате устанавливаются количественные
связи между условиями операции, параметрами решения и исходом операции – показателем
эффективности (или показателями, если их в данной задаче несколько).
Чем удачнее подобрана математическая модель, тем лучше она отражает характерные черты явления,
тем успешнее будет исследование и полезнее вытекающие из него рекомендации.
Общих способов построения математических моделей не существует. В каждом конкретном случае
модель строится, исходя из целевой направленности операции и задачи научного исследования, с
учетом требуемой точности решения, а также точности, с какой могут быть известны исходные данные.
Требования к модели противоречивы. С одной стороны, она должна быть достаточно полной, т. е. в
ней должны быть учтены все важные факторы, от которых существенно зависит исход операции. С
другой стороны, модель должна быть достаточно простой для того, чтобы можно было установить
обозримые (желательно – аналитические) зависимости между входящими в нее параметрами. Модель
не должна быть "засорена" множеством мелких, второстепенных факторов – их учет усложняет
математический анализ и делает результаты исследования трудно обозримыми.
Одним словом, искусство составлять математические модели есть именно искусство, и опыт в этом
деле приобретается постепенно. Две опасности всегда подстерегают составителя модели: первая –
утонуть в подробностях ("из-за деревьев не увидеть леса"); вторая – слишком огрубить явление
("выплеснуть из ванны вместе с водой и ребенка"). В сложных случаях, когда построение модели
вызывает наибольшее сомнение, полезным оказывается своеобразный "спор моделей", когда одно и то
же явление исследуется на нескольких моделях. Если научные выводы и рекомендации от модели к
модели меняются мало, это серьезный аргумент в пользу объективности исследования. Характерным
для сложных задач исследования операций является также повторное обращение к модели: после того,
как первый цикл исследований выполнен, возвращаются снова к модели и вносят в нее необходимые
коррективы.
Построение математической модели – наиболее важная и ответственная часть исследования,
требующая глубоких знаний не только и не столько в математике, сколько в существе моделируемых
явлений. Однако раз созданная удачная модель может найти применение и далеко за пределами того
круга явлений, для которого она первоначально создавалась. Так, например, математические модели
массового обслуживания нашли широкое применение в целом ряде областей, далеких, с первого
взгляда, от массового обслуживания (надежность технических устройств, организация
автоматизированного производства, задачи ПВО и др.). Математические модели, первоначально
предназначенные для описания динамики развития биологических популяций, находят широкое
применение при описании боевых действий, и наоборот, боевые модели с успехом применяются в
биологии.

�Содержание

Математические модели, применяемые в настоящее время в задачах исследования операций, можно
грубо подразделить на два класса: аналитические и статистические. Для первых характерно
установление формульных, аналитических зависимостей между параметрами задачи, записанных в
любом виде: алгебраические уравнения, обыкновенные дифференциальные уравнения, уравнения с
частными производными и т. д. Чтобы такое аналитическое описание операции было возможно, как
правило, нужно принять те или иные допущения или упрощения. С помощью аналитических моделей
удается с удовлетворительной точностью описать только сравнительно простые операции, где число
взаимодействующих элементов не слишком велико. В операциях же большого масштаба, сложных, в
которых переплетается действие огромного количества факторов, в том числе и случайных, на первый
план выходит метод статистического моделирования. Он состоит в том, что процесс развития
операции как бы "копируется" на вычислительной машине, со всеми сопровождающими его
случайностями. Всякий раз, когда в ход операции вмешивается какой-либо случайный фактор, его
влияние учитывается посредством "розыгрыша", напоминающего бросание жребия. В результате
многократного повторения такой процедуры удается получить интересующие нас характеристики
исхода операции с любой степенью точности. Статистические модели имеют перед аналитическими
то преимущество, что они позволяют учесть большее число факторов и не требуют грубых упрощений
и допущений. Зато результаты статистического моделирования труднее поддаются анализу и
осмыслению. Более грубые аналитические модели описывают явление лишь приближенно, зато
результаты более наглядны и отчетливее отражают присущие явлению основные закономерности.
Наилучшие результаты получаются при совместном применении аналитических и статистических
моделей: простая аналитическая модель позволяет вчерне разобраться в основных закономерностях
явления, наметить главные его контуры, а любое дальнейшее уточнение может быть получено
статистическим моделированием.

�Содержание

2.3. Оптимизация решения
Детерминированный случай
Рассмотрим задачу исследования операций в общей постановке, безотносительно к виду и цели
операции. Пусть имеется некоторая операция , т. е. управляемое мероприятие, на исход которого мы
можем в какой-то мере влиять, выбирая тем или другим способом зависящие от нас параметры.
Эффективность операции характеризуется каким-то численным критерием или показателем
,
который требуется обратить в максимум (случай, когда его требуется обратить в минимум, сводится к
предыдущему и отдельно не рассматривается). Предположим, что тем или иным способом
математическая модель операции построена; она позволяет вычислить показатель эффективности
при любом принятом решении, для любой совокупности условий, в которых выполняется операция.
Рассмотрим сначала наиболее простой случай: все факторы, от которых зависит успех операции,
делятся на две группы:
-

заданные, заранее известные факторы (условия проведения операции) α1, α2, ... на которые мы
влиять не можем;

-

зависящие от нас факторы (элементы решения) x 1, x2, ... которые мы, в известных пределах, можем
выбирать по своему усмотрению.

Этот случай, в котором факторы, влияющие на исход операции, либо заранее известны, либо зависят
от нас, мы будем называть детерминированным. Заметим, что под "заданными условиями" операции
α1, α2, ... могут пониматься не только обычные числа, но и функции, в частности ограничения,
наложенные на элементы ретения. Равным образом, элементы решения x 1, x2, ... также могут быть не
только числами, но и функциями.
Показатель эффективности
зависит от обеих групп факторов: как от заданных условий, так и от
элементов решения. Запишем эту зависимость в виде общей символической формулы:
W = W(α1 , α2 , . . . ; x1 , x2 , . . .).

(2.1)

Так как математическая модель построена, будем считать, что зависимость (2.1) нам известна, и для
любых α1, α2, ...; x 1, x2, ... мы можем найти .
Тогда задачу исследования операций можно сформулировать так: при заданных условиях α1, α2, ...,
найти такие элементы решения x 1, x2, ..., которые обращают показатель
в максимум. Перед нами –
типично математическая задача, относящаяся к классу так называемых вариационных задач. Методы
решения таких задач подробно разработаны в математике. Простейшие из этих методов ("задачи на
максимум и минимум") хорошо известны каждому инженеру. Для нахождения максимума или
минимума (короче, экстремума) функции нужно продифференцировать ее по аргументу (или
аргументам, если их несколько), приравнять производные нулю и решить полученную систему
уравнений.
Однако этот простой метод в задачах исследования операций имеет ограниченное применение.
Причин этому несколько.
1. Когда аргументов x 1, x2, ... много (а это типично для задач исследования операций), совместное
решение системы уравнений, полученных дифференцированием основной зависимости, зачастую
оказывается не проще, а сложнее, чем непосредственный поиск экстремума.

�Содержание

2. В случае, когда на элементы решения x 1, x2, ... наложены ограничения (т. е. область их изменения
ограничена), часто экстремум наблюдается не в точке, где производные обращаются в нуль, а на
границе области возможных решений. Возникает специфическая для исследования операций
математическая задача "поиска экстремума при наличии ограничений", не укладывающаяся в схему
классических вариационных методов.
3. Наконец, производных, о которых идет речь, может вовсе не существовать, например, если
аргументы x 1, x2, ... изменяются не непрерывно, а дискретно, или же сама функция
имеет
особенности.
Общих математических методов нахождения экстремумов функций любого вида при наличии
произвольных ограничений не существует. Однако для случаев, когда функция и ограничения обладают
определенными свойствами, современная математика предлагает ряд специальных методов.
Например, если показатель эффективности
зависит от элементов решения x 1, x2, ... линейно и
ограничения, наложенные на x 1, x2, ... также имеют вид линейных равенств (или неравенств),
максимум функции
находится с помощью специального аппарата, так называемого линейного
программирования.
Если эти функции обладают другими свойствами (например, выпуклы или квадратичны), применяется
аппарат "выпуклого" или "квадратичного" программирования, более сложный по сравнению с
линейным программированием, но все же позволяющий в приемлемые сроки найти решение.
Если операция естественным образом расчленяется на ряд "шагов" или "этапов" (например,
хозяйственных лет), а показатель эффективности
выражается в виде суммы показателей ωt
достигнутых за отдельные этапы, для нахождения решения, обеспечивающего максимальную
эффективность, может быть применен метод динамического программирования.
Если операция описывается обыкновенными дифференциальными уравнениями, а управление,
меняющееся со временем, представляет собой некоторую функцию x(t), то для нахождения
оптимального управления может оказаться полезным специально разработанный метод
Л. С. Понтрягина.
Таким образом, в рассматриваемом детерминированном случае задача отыскания оптимального
решения сводится к математической задаче отыскания экстремума функции
; эта задача может быть
весьма сложной (особенно при многих аргументах), но, в конце концов, является вычислительной
задачей, которую, особенно при наличии быстродействующих ЭЦВМ, удается так или иначе решить до
конца. Трудности, возникающие при этом, являются расчетными, а не принципиальными.

�Содержание

2.4. Оптимизация решения
Учет неопределенности
В предыдущем параграфе мы рассмотрели самый простой, полностью детерминированный случай,
когда все условия операции α1, α2, … известны, и любой выбор решения x 1, x2, … приводит к вполне
определенному значению показателя эффективности
. К сожалению, этот простейший случай не так
уж часто встречается на практике. Гораздо более типичен случай, когда не все условия, в которых будет
проводиться операция, известны заранее, а некоторые из них содержат элемент неопределенности.
Например, успех операции может зависеть от метеорологических условий, которые заранее
неизвестны, или от колебаний спроса и предложения, заранее трудно предвидимых, связанных с
капризами моды, или же от поведения разумного противника, действия которого заранее неизвестны.
В подобных случаях эффективность операции зависит уже не от двух, а от трех категорий факторов:
•

условия выполнения операции α1, α2, …, которые известны заранее и изменены быть не могут;

•

неизвестные условия или факторы Y1, Y2, …;

•

элементы решения x 1, x2, ..., которые нам предстоит выбрать.

Пусть эффективность операции характеризуется некоторым показателем
групп факторов. Это мы запишем в виде общей формулы:
W = W(α1 , α2 , . . . ; Y1 , Y2 , . . . ; x1 , x2 , . . .).

, зависящим от всех трех
(2.2)

Если бы условия Y1, Y2, … были известны, мы могли бы заранее подсчитать показатель
и выбрать
такое решение x 1, x2, …, при котором он максимизируется. Беда в том, что параметры Y1, Y2, … нам
неизвестны, а значит, неизвестен и зависящий от них показатель эффективности
при любом
решении. Тем не менее задача выбора решения по-прежнему стоит перед нами. Ее можно
сформулировать так: при заданных условиях α1, α2, ..., с учетом неизвестных факторов Y1, Y2, … найти
такие элементы решения x 1, x2, … которые по возможности обращали бы в максимум показатель
эффективности
.
Это – уже другая, не чисто математическая задача (недаром в ее формулировке сделана оговорка "по
возможности"). Наличие неизвестных факторов Y1, Y2, … переводит нашу задачу в другую категорию:
она превращается в задачу о выборе решения в условиях неопределенности.
Неопределенность есть неопределенность. Если условия выполнения операции неизвестны, мы не
имеем возможности так же успешно организовать ее, как мы это сделали бы, если бы располагали
большей информацией. Поэтому любое решение, принятое в условиях неопределенности, хуже
решения, принятого во вполне определенной ситуации. Наше дело – сообщить своему решению в
наибольшей возможной мере черты разумности. Решение, принятое в условиях неопределенности, но
на основе математических расчетов, будет все же лучше решения, выбранного наобум. Недаром один
из видных зарубежных специалистов – Т. Л. Саати в книге "Математические методы исследования
операций" дает своему предмету следующее ироническое определение:
"Исследование операций представляет собой искусство давать плохие ответы на те практические
вопросы, на которые даются еще худшие ответы другими методами".
Задачи о выборе решения в условиях неопределенности встречаются нам в жизни на каждом шагу.
Пусть, например, мы собрались ехать в отпуск, взяв с собой чемодан ограниченного объема, причем
вес чемодана не должен превышать того, при котором мы можем носить его без посторонней помощи
(условия α1, α2, ...). Погода в районах путешествия заранее неизвестна (условия Y1, Y2, …).
Спрашивается, какие предметы одежды ( x 1, x2, …) следует взять с собой?

�Содержание

Эту задачу мы, разумеется, решаем без всякого математического аппарата, хотя, по-видимому, не без
опоры на какие-то численные данные (хотя бы на вероятности морозной или дождливой погоды в
районах путешествия в данное время года). Однако, если нужно принять более серьезное и
ответственное решение (например, о характеристиках проектируемой плотины в районе возможных
паводков, или о выборе типа посадочного устройства для посадки на планету с неизвестными
свойствами поверхности, или о выборе образца вооружения для борьбы с противником,
характеристики которого заранее неизвестны), то выбору решения в обязательном порядке должны
быть предпосланы математические расчеты, облегчающие этот выбор и сообщающие ему, в доступной
мере, черты разумности. Применяемые при этом методы существенно зависят от того, какова природа
неизвестных факторов Y1, Y2, … и какими ориентировочными сведениями о них мы располагаем.
Наиболее простым и благоприятным для расчетов является случай, когда неизвестные факторы
Y1, Y2, … представляют собой случайные величины (или же случайные функции), о которых имеются
статистические данные, характеризующие их распределение. Пусть, например, мы рассматриваем
работу железнодорожной сортировочной станции, стремясь оптимизировать процесс обслуживания
прибывающих на эту станцию грузовых поездов. Заранее неизвестны ни точные моменты прибытия
поездов, ни количество вагонов в каждом поезде, ни адреса, по которым направляются вагоны. Все эти
характеристики представляют собой случайные величины, закон распределения каждой из которых (и
их совокупности) может быть определен по имеющимся данным обычными методами математической
статистики. Аналогично в каждой военной операции присутствуют случайные факторы, связанные с
рассеиванием снарядов, со случайностью моментов обнаружения целей и т. и. В принципе все эти
факторы могут быть изучены методами теории вероятностей, и для них могут быть получены законы
распределения (или, по крайней мере, числовые характеристики). В случае, когда неизвестные
факторы, фигурирующие в операции – Y1, Y2, … являются обычными случайными величинами (или
случайными функциями), распределение которых, хотя бы ориентировочно, известно, для
оптимизации решения может быть применен один из двух приемов:
•

искусственное сведение к детерминированной схеме;

•

"оптимизация в среднем".

Остановимся более подробно на каждом из этих приемов. Первый прием сводится к тому, что
неопределенная, вероятностная картина явления приближенно заменяется детерминированной. Для
этого все участвующие в задаче случайные факторы Y1, Y2, … приближенно заменяются не случайными
(как правило, их математическими ожиданиями). Этот прием применяется по преимуществу в грубых,
ориентировочных расчетах, когда диапазон случайных изменений величин Y1, Y2, … сравнительно мал,
т. е. они без большой натяжки могут рассматриваться как не случайные. Заметим, что тот же прием
замены случайных величин их математическими ожиданиями может успешно применяться и в
случаях, когда величины Y1, Y2, …, обладают большим разбросом, но показатель эффективности
зависит от них линейно (или почти линейно).
Второй прием ("оптимизация в среднем"), более сложный, применяется, когда случайность величин
Y1, Y2, … весьма существенна и замена каждой из них ее математическим ожиданием может привести к
большим ошибкам. Рассмотрим этот случай более подробно. Пусть показатель эффективности
существенно зависит от случайных факторов (будем для простоты считать их случайными
величинами) Y1, Y2, … допустим, что нам известно распределение этих факторов, скажем, плотность
распределения f (Y1, Y2, …). Предположим, что операция выполняется много раз, причем условия
Y1, Y2, … меняются от раза к разу случайным образом. Какое решение x 1, x2, … следует выбрать?
Очевидно, то, при котором операция в среднем будет наиболее эффективна, т. е. математическое
ожидание показателя эффективности
будет максимально. Таким образом, нужно выбирать такое
решение x 1, x2, …, при котором обращается в максимум математическое ожидание показателя

�Содержание

эффективности:
Такую оптимизацию мы будем называть "оптимизацией в среднем". А как же с элементом
неопределенности? Конечно, в какой-то мере он сохраняется. Успешность каждой отдельной
операции, осуществляемой при случайных, заранее неизвестных значениях Y1, Y2, …, может сильно
отличаться от ожидаемой средней, как в большую, так, к сожалению, и в меньшую сторону. При
многократном осуществлении операции эти различия, в среднем, сглаживаются; однако нередко
данный способ оптимизации решения, за неимением лучшего, применяется и тогда, когда операция
осуществляется всего несколько раз или даже один раз. Тогда надо считаться с возможностью
неприятных неожиданностей в каждом отдельном случае. Утешением нам может служить мысль о
том, что "оптимизация в среднем" все же лучше, чем выбор решения без всяких обоснований.
=M

= ∫…∫ (α1, …, y1, y2, …, x 1, …)f (y1, y2, …) dy1dy2…

(2.3)

Применяя этот прием к многочисленным (хотя бы и различным) операциям, все же мы в среднем
выигрываем больше, чем если бы совсем не пользовались расчетом.
Для того, чтобы составить себе представление о том, чем мы рискуем в каждом отдельном случае,
желательно, кроме математического ожидания показателя эффективности, оценивать также и его
дисперсию (или среднее квадратическое отклонение).
Наиболее трудным для исследования является случай неопределенности, когда неизвестные факторы
Y1, Y2, … не могут быть изучены и описаны с помощью статистических методов: их законы
распределения или не могут быть получены (соответствующие статистические данные отсутствуют),
или, что еще хуже, таких законов распределения вовсе не существует. Это бывает, когда явление, о
котором идет речь, не обладает свойством статистической устойчивости. Например, мы знаем, что на
Марсе возможно наличие органической жизни, и некоторые ученые даже считают его весьма
вероятным, но совершенно невозможно подсчитать эту вероятность на основе каких-либо
статистических данных. Другой пример: предположим, что эффективность проектируемого
вооружения сильно зависит от того, будет ли предполагаемый противник к моменту начала боевых
действий располагать средствами защиты, и если да, то какими именно? Очевидно, нет никакой
возможности подсчитать вероятности этих гипотез – самое большее, их можно назначить
произвольно, что сильно повредит объективности исследования.
В этих случаях, вместо произвольного и субъективного назначения вероятностей с дальнейшей
"оптимизацией в среднем", рекомендуется рассмотреть весь диапазон возможных условий Y1, Y2, … и
составить представление о том, какова эффективность операции в этом диапазоне и как на нее влияют
неизвестные условия. При этом задача исследования операций приобретает новые методологические
особенности.
Действительно, рассмотрим случай, когда эффективность операции
зависит, помимо заданных
условий α1, α2, … и элементов решения x 1, x2, … еще и от ряда неизвестных факторов Y1, Y2, …
нестатистической природы, о которых никаких определенных сведений нет, а можно делать только
предположения. Попробуем все же решить задачу. Зафиксируем мысленно параметры Y1, Y2, …
придадим им вполне определенные значения Y1 = y1, Y2 = y2,… и переведем тем самым в категорию
заданных условий α1, α2, …. Для этих условий мы в принципе можем решить задачу исследования
операций и найти соответствующее оптимальное решение x 1, x2, …. Его элементы, кроме заданных
условий α1, α2, …, очевидно, будут зависеть еще и от того, какие частные значения мы придали
условиям Y1, Y2, …:
x 1 = x 1(α1, α2, …; y1, y2, …);
x 2 = x 2(α1, α2, …; y1, y2, …).

�Содержание

Такое решение, оптимальное для данной совокупности условий y1, y2, … (и только для нее), называется
локально-оптимальным. Это решение, как правило, уже не оптимально для других значений Y1, Y2, …
Совокупность локально-оптимальных решений для всего диапазона условий Y1, Y2, … дает нам
представление о том, как мы должны были бы поступать, если бы неизвестные условия Y1, Y2, … были
нам в точности известны. Поэтому локально-оптимальное решение, на получение которого зачастую
тратится много усилий, имеет в случае неопределенности сугубо ограниченную ценность. Совершенно
очевидно, что в данном случае следует предпочесть не решение, строго оптимальное для каких-то
определенных условий, а компромиссное решение, которое, не будучи, может быть, строго
оптимальным ни для каких условий, оказывается приемлемым в целом диапазоне условий.
В настоящее время полноценной математической "теории компромисса" еще не существует, хотя в
теории решений и имеются некоторые попытки в этом направлении. Обычно окончательный выбор
компромиссного решения осуществляется человеком, который, опираясь на расчеты, может оценить и
сопоставить сильные и слабые стороны каждого варианта решения в разных условиях и на основе
этого сделать окончательный выбор. При этом необязательно (хотя иногда и любопытно) знать точный
локальный оптимум для каждой совокупности условий y1, y2, …. Таким образом, классические
вариационные и новейшие оптимизационные методы математики отступают в данном случае на
задний план.
В последнюю очередь рассмотрим своеобразный случай, возникающий в так называемых конфликтных
ситуациях, когда неизвестные параметры Y1, Y2, … зависят не от объективных обстоятельств, а от
активно противодействующего нам противника. Такие ситуации характерны для боевых действий,
отчасти для спортивных соревнований, в капиталистическом обществе – для конкурентной борьбы и
т. д. При выборе решений в подобных случаях может оказаться полезным математический аппарат так
называемой теории игр – математической теории конфликтных ситуаций. Модели конфликтных
ситуаций, изучаемые в теории игр, основаны на предположении, что мы имеем дело с разумным и
дальновидным противником, всегда выбирающим свое поведение наихудшим для нас (и наилучшим
для себя) способом. Такая идеализация конфликтной ситуации в некоторых случаях может подсказать
нам наименее рискованное, "перестраховочное" решение, которое необязательно принимать, но во
всяком случае полезно иметь в виду.
Наконец, сделаем одно общее замечание. При обосновании решения в условиях неопределенности, что
бы мы ни делали, элемент неопределенности остается. Поэтому неразумно предъявлять к точности
таких решений слишком высокие требования. Вместо того, чтобы после скрупулезных расчетов
однозначно указать одноединственное, в точности оптимальное (в каком-то смысле) решение, всегда
лучше выделить область приемлемых решений, которые оказываются несущественно хуже других,
какой бы точкой зрения мы ни пользовались. В пределах этой области могут произвести свой
окончательный выбор ответственные за него лица.

�Содержание

2.5. Оптимизация решения
Учет нескольких показателей
Выше мы рассмотрели задачу исследования операций, где требовалось так выбрать решение, чтобы
максимизировать (или минимизировать) один-единственный показатель эффективности
. На
практике часто встречается случай, когда эффективность операции приходится оценивать не по
одному, а сразу по нескольким показателям:
1,
2, …,
k; одни из этих показателей желательно
сделать больше, другие – меньше. Как правило, эффективность больших по объему, сложных операций
не может быть исчерпывающим образом охарактеризована с помощью одного показателя; на помощь
ему приходится привлекать и другие, дополнительные.
Например, при оценке деятельности промышленного предприятия приходится учитывать целый ряд
показателей, как то:
•

прибыль,

•

полный объем продукции ("вал"),

•

себестоимость и т. д.

При анализе боевой операции, помимо основного показателя, характеризующего ее эффективность
(например, математическое ожидание причиненного противнику ущерба), приходится учитывать и ряд
дополнительных, как то:
•

собственные потери,

•

время выполнения операции,

•

расход боеприпасов и т. д.

Такая множественность показателей эффективности, из которых некоторые желательно
максимизировать, а другие – минимизировать, суть сложной задачи исследования операций.
Возникает вопрос: как же быть?
Прежде всего надо подчеркнуть, что выдвинутые требования, вообще говоря, несовместимы. Решение,
обращающее в максимум один какой-то показатель
1, как правило, не обращает ни в максимум, ни в
минимум другие показатели
,
,
….
Поэтому
широко распространенная формулировка
2
3
"достижение максимального эффекта при минимальных затратах" для научного исследования не
подходит. Корректной является любая из формулировок "достижение максимального эффекта при
заданных затратах" или же "достижение заданного эффекта при минимальных затратах".
В общем случае не существует решения, которое обращало бы в максимум один показатель
1 и
одновременно в максимум (или минимум) другой показатель
2; тем более, такого решения не
существует для нескольких показателей. Однако количественный анализ эффективности может
оказаться весьма полезным и в случае нескольких показателей эффективности.
Прежде всего, он позволяет заранее отбросить явно нерациональные варианты решений, уступающие
лучшим вариантам по всем показателям. Проиллюстрируем сказанное на примере. Пусть
анализируется боевая операция , оцениваемая по двум показателям:
W – вероятность выполнения боевой задачи ("эффективность");
S – стоимость израсходованных средств.
Очевидно, первый показатель желательно обратить в максимум, а второй – в минимум. Предположим
для простоты, что предлагается на выбор конечное число – 20 различных вариантов решения;

�Содержание

обозначим их X1, Х2, …, Х20. Для каждого из них известны значения обоих показателей W и S.
Изобразим для наглядности каждый вариант решения в виде точки на плоскости с координатами W и S.

Рис. 2.1. Различные варианты решений
Рассматривая рисунок, мы видим, что некоторые варианты решения "неконкурентоспособны" и
заранее должны быть отброшены. Действительно, те варианты, которые имеют над другими
вариантами с той же стоимостью S преимущество по эффективности
, должны лежать на правой
границе области возможных вариантов. Те же варианты, которые при равной эффективности обладают
меньшей стоимостью, должны лежать на нижней границе области возможных вариантов.
Какие же варианты следует предпочесть при оценке эффективности по двум показателям? Очевидно,
те, которые лежат одновременно и на правой, и на нижней границе области (см. пунктирную линию
на рис. 2.1). Действительно, для каждого из вариантов, не лежащих на этом участке границы, всегда
найдется другой вариант, не уступающий ему по эффективности, но зато более дешевый или,
наоборот, не уступающий ему по дешевизне, но зато более эффективный. Таким образом, из 20
предварительно выдвинутых вариантов большинство выпадает из соревнования, и нам остается
только проанализировать оставшиеся четыре варианта: 16, 17, 19, 20. Из них 16 – наиболее
эффективный, но зато сравнительно дорогой; 20 – самый дешевый, но зато не столь эффективный.
Дело принимающего решение – разобраться в том, какой ценой мы согласны оплатить известное
повышение эффективности или, наоборот, какой долей эффективности мы согласны пожертвовать,
чтобы не нести слишком больших материальных потерь.
Аналогичный предварительный просмотр вариантов (хотя и без такой наглядной геометрической
интерпретации) может быть произведен и в случае многих показателей:
1,
2, …,
k. Такая
процедура предварительной отбраковки неконкурентоспособных вариантов решения должна всегда
предшествовать решению задачи исследования операций с несколькими показателями. Это хотя и не
снимает необходимости компромисса, но существенно уменьшает множество решений, в пределах
которого осуществляется выбор.
Ввиду того, что комплексная оценка операции сразу по нескольким показателям затруднительна и
требует размышлений, на практике часто пытаются искусственно объединить несколько показателей в
один обобщенный показатель (или критерий). Нередко в качестве такого обобщенного (составного)
критерия берут дробь; в числителе ставят те показатели
1,
2, …,
m, которые желательно
увеличить, а в знаменателе – те, которые желательно уменьшить:
U=

W1 · · · Wm
.
Wm+1 · · · Wk

(2.4)

�Содержание

Например, если речь идет о боевой операции, в числителе ставят такие величины, как "вероятность
выполнения боевой задачи" или "потери противника"; в знаменателе – "собственные потери", "расход
боеприпасов", "время выполнения операции" и т. п. Общим недостатком "составных критериев" типа
(2.4) является то, что недостаток эффективности по одному показателю всегда можно скомпенсировать
за счет другого (например, малую вероятность выполнения боевой задачи – за счет малого расхода
боеприпасов, и т. и.). Критерии подобного рода напоминают в шутку предложенный Львом Толстым
"критерий оценки человека" в виде дроби, где числитель – истинные достоинства человека, а
знаменатель – его мнение о себе. Несостоятельность такого критерия очевидна: если принять его
всерьез, то человек, почти без достоинств, но зато совсем без самомнения, будет иметь бесконечно
большую ценность! Часто "составные критерии" предлагаются не в виде дроби, а в виде "взвешенной
суммы" отдельных показателей эффективности:
U = α1 W1 + . . . + αk Wk ,

где α1, α2, …, αk – положительные или отрицательные коэффициенты. Положительные ставятся при тех
показателях, которые желательно максимизировать; отрицательные – при тех, которые желательно
минимизировать. Абсолютные значения коэффициентов ("веса") соответствуют степени важности
показателей. Нетрудно убедиться, что составной критерий вида (2.5) по существу ничем не отличается
от критерия вида (2.4) и обладает теми же недостатками (возможность взаимной компенсации
разнородных показателей). Поэтому некритическое пользование любого вида "составными"
критериями чревато опасностями и может привести к неправильным рекомендациям. Однако в
некоторых случаях, когда "веса" не выбираются произвольно, а подбираются так, чтобы составной
критерий наилучшим образом выполнял свою функцию, удается получить с его помощью некоторые
результаты ограниченной ценности. В некоторых случаях задачу с несколькими показателями удается
свести к задаче с одним-единственным показателем, если выделить только один (главный) показатель
эффективности
1 и стремиться его обратить в максимум, а на остальные, вспомогательные
показатели
,
2
3,… наложить только некоторые ограничения вида:
2≥

ω2, …

m≥

ωm,

m+1 ≥

ωm+1, …,

k

≥ ωk.

Эти ограничения, разумеется, войдут в комплекс заданных условий α1, α2, ….
Например, при оптимизации плана работы промышленного предприятия можно потребовать, чтобы
прибыль была максимальна, план по ассортименту – выполнен, а себестоимость продукции – не выше
заданной. При планировании бомбардировочного налета можно потребовать, чтобы нанесенный
противнику ущерб был максимален, но при этом собственные потери и стоимость операции не
выходили за известные пределы.
При такой постановке задачи все показатели эффективности, кроме одного, главного, переводятся в
разряд заданных условий операции. Варианты решения, не укладывающиеся в заданные границы,
сразу же отбрасываются, как неконкурентоспособные. Полученные рекомендации, очевидно, будут
зависеть от того, как выбраны ограничения для вспомогательных показателей. Чтобы определить,
насколько это влияет на окончательные рекомендации по выбору решения, полезно проварьировать
ограничения в разумных пределах.
Так или иначе, при любом способе формализации, задача количественного обоснования решения по
нескольким показателям остается не до конца определенной, и окончательный выбор решения
определяется волевым актом "командира" (так мы условно будем называть ответственное за выбор
лицо). Дело исследователя – предоставить в распоряжение командира достаточное количество данных,
позволяющих ему всесторонне оценить преимущества и недостатки каждого варианта решения и,
опираясь на них, сделать окончательный выбор.

�Содержание

Глава 3. Линейное программирование
3.2. Основная задача ЛП
3.3. Задача ЛП с неравенствами. Связь с ОЗЛП
3.4. Симплекс-метод решения задачи ЛП
3.5. Табличный алгоритм замены базиса
3.6. Отыскание допустимого решения
3.7. Отыскание оптимального решения
3.8. Понятие двойственности в ЛП
3.9. Решение двойственной задачи
3.10. Лабораторная работа
3.11. Примеры и задачи
3.12. Транспортная задача ЛП
3.13. Нахождение Начального Плана
3.14. Улучшение плана перевозок
3.15. Метод потенциалов
3.16. Транспортная задача с неправильным балансом
3.17. Примеры и задачи

�Содержание

3.1. Задачи линейного программирования
Во многих областях практики возникают своеобразные задачи оптимизации решений, для которых
характерны следующие черты:
1) показатель эффективности – это линейная функция от элементов решения x 1,x2,..
2) ограничительные условия, налагаемые на возможные решения, имеют вид линейных равенств или
неравенств.
Такие задачи принято называть задачами линейного программирования (в данном случае
подразумевается планирование). Приведем несколько примеров задач линейного программирования из
разных областей практики.
3.1.1. Задача о пищевом рационе
3.1.2. Задача о загрузке станков
3.1.3. Задачи ЛП в миниатюре
3.1.4. Задачи для самостоятельной работы

�Содержание

3.1.1. Задача о пищевом рационе
Имеется четыре вида продуктов питания:
F1, F2, F3, F4.
Известна стоимость единицы каждого продукта:
c1, c2, c3, c4.
Из этих продуктов необходимо составить пищевой рацион, который должен содержать:
•

белков не менее b1 единиц,

•

углеводов не менее b2 единиц,

•

жиров не менее b3 единиц.

Единица продукта F1 cодержит аi1 единиц белков, ai2 единиц углеводов, ai3 единиц жиров и т. д.
Требуется так составить пищевой рацион, чтобы обеспечить заданные условия при минимальной
стоимости рациона. Запишем сформулированные словесно условия задачи в виде математических
формул. Обозначим
x 1, x 2, x 3, x 4.
количества продуктов F1, F2, F3, F4, входящих в рацион. Очевидно, общая стоимость рациона будет
L = c1x 1 + c2x 2 + c3x 3 + c4x 4.
или короче
L=

4
∑

(3.1)

ci xi .

i=1

Запишем математически условия задачи. В одной единице продукта F1 содержится а11 единиц белка,
значит, в x 1 единицах продукта F1 содержитcя а11 × x 1 единиц белка, в x 2 единицах продукта F2
содержится а21 × x 2 единиц белка и т. д. Общее количество белков, содержащееся в рационе, не должно
быть меньше b1, отсюда получаем первое условие-неравенство:
а11 • x1 + а21 • x2 + а31 • x3 + а41 • x4 ≥ b1.

(3.2)

Записывая аналогичные условия для углеводов и жиров, получим, включая (3.38), три условиянеравенства:



a · x + a21 · x2 + a31 · x3 + a41 · x4

 11 1
a12 · x1 + a22 · x2 + a32 · x3 + a42 · x4



 a ·x +a ·x +a ·x +a ·x
13

1

23

2

33

3

43

4

b1 ;
b2 ;

(3.3)

b3 .

Эти условия представляют собой ограничения, накладываемые на решение. Возникает следующая
задача:
Выбрать неотрицательные значения переменных x 1, x 2, x 3, x 4 удовлетворяющие линейным
неравенствам (3.3), при которых линейная функция этих переменных
L = c1x 1 + c2x 2 + c3x 3 + c4x 4.
обращалась бы в минимум.
Поставленная задача представляет собой типичную задачу линейного программирования. Не
останавливаясь пока на способах ее решения, поставим еще несколько подобных задач.

�Содержание

3.1.2. Задача о загрузке станков
Ткацкая фабрика располагает N1 станками типа 1 и N2 станками типа 2. Станки могут производить
четыре вида тканей:
T1, T2 ,T3 ,T4.
Каждый тип станка может производить любой из видов тканей, но в неодинаковом количестве.
Станок типа 1 производит в месяц а11 метров ткани T1, а12 метров ткани T2, а13 метров ткани T3, а14
метров ткани T4. Соответствующие числа для станка типа 2 будут а21,а22,а23,а24. Таким образом,
производительности станков при производстве каждого вида ткани заданы таблицей.
Тип станков / Ткань
1
2

T1
а 11
а 21

T2
а 12
а 22

T3
а 13
а 23

T4
а 14
а 24

Производство ткани T1 на одном станке типа 1 в течение месяца приносит фабрике доход с11, ткани T2
– доход c12, ткани T3 – доход с13 и ткани T4 – доход с14, а производство ткани T1 на одном станке типа 2
в течение месяца приносит фабрике доход с21, ткани T2 – доход с22, ткани T3 – доход с23 и ткани T4 –
доход с24. Фабрике предписан план, согласно которому она обязана произвести за месяц: не менее b1
метров ткани T1, не менее b2 метров ткани T2, не менее b3 метров ткани T3 и не менее b4 метров ткани
T4, т. е. плановое задание выражается числами b1, b2, b3, b4. Требуется так распределить загрузку станков
производством тканей различного вида, чтобы план был выполнен и при этом месячная прибыль
была максимальна. Запишем условия задачи математически. Обозначим х 11 – число станков типа 1,
занятых производством ткани T1, x 12 – число станков типа 1, занятых производством ткани Т2, и
вообще x ij – число станков типа i, занятых производством ткани Tj. Первый индекс соответствует типу
станка, второй – виду ткани (i = 1, 2, j = 1, 2, 3, 4). Таким образом возникают восемь переменных –
элементов решения:

 x11
 x21

x12

x13

x14;

x22

x23

x24,

которые мы должны выбрать так, чтобы месячная прибыль была максимальна. Запишем формулу для
вычисления этой прибыли. Каждый станок типа 1, занятый производством ткани Т1, приносит
прибыль с11; х 11 станков типа 1, занятые производством ткани Т1, принесут прибыль с11 • х11. Всего
производство ткани Т1 принесет прибыли с11 • х11 + с21 • х21 и т. д. Общая прибыль будет равна:
L = c11х 11 + c21х 21 + c12х 12 + c22х 22 + c13х 13 + c23х 23 + c14х 14 + c24х 24.

(3.5)

Требуется выбрать такие неотрицательные значения переменных (3.4), чтобы линейная функция от них
(3.5) обращалась в максимум. При этом должны выполняться следующие ограничительные условия:
4. Ресурсы по станкам не должны быть превышены, т. е. сумма количеств станков каждого типа,
занятых производством всех тканей,
 не должна превышать наличного запаса станков:
 x +x +x +x
11
12
13
14
 x +x +x +x
21

22

23

N1 ;
N2 .

24

(3.6)

5. Задания по ассортименту должны быть выполнены (или перевыполнены). С учетом данных в
таблице эти условия запишутся в виде
 неравенств:


a11 x11 + a21 x21




 a x +a x
12 12
22 22


a13 x13 + a23 x23




 a x +a x
14 14
24 24

b1 ;
b2 ;
b3 ;
b4 .

(3.7)

�Содержание

Таким образом, сформулирована задача:
Выбрать неотрицательные значения переменных x 1, x 2, x 3, x 4 удовлетворяющие линейным
неравенствам (3.6) и (3.7), при которых линейная функция этих переменных (3.5) обращалась бы
в максимум.

�Содержание

3.1.3. Задачи ЛП в миниатюре
Полезным материалом для выработки навыков работы с различными проблемными ситуациями может
оказаться работа с примерами "миниатюрных" проблем, с одной стороны практически
правдоподобных, с другой стороны приводящих к решению задач линейного программирования.
Рассмотрим пример такой "миниатюрной" проблемной ситуации:
Пример. Изделие получается в результате смешения двух веществ (1-я компонента и 2-я компонента),
заливки смеси в заранее подготовленную форму и содержания там при заданном режиме
определенное время, при этом изготавливаемый продукт, при выполнении всех технологических
условий, приобретает необходимые свойства. Предприятию надо определить сколько х 1 1-го
компонента и сколько х 2 2-го компонента надо для изготовления изделия заказчику. Затраты
производства в расчете на 1 кг 1-го компонента равняются 5 у.е., а затраты в расчете на 1 кг 2-го
компонента 4 у.е. Необходимо поставить не менее 10 кг изделия, но заказчик готов оплатить и больше.
Запасы 1-го компонента ограничены и не превышают 8 кг, а запасы 2-го компонента не превышают
7 кг. Отношение веса 2-го компонента к весу 1-го компонента в процессе получения изделия не
должно превышать 7:8. Производственнотехнологические условия таковы, что на процессы
изготовления изделия не может быть отведено более 18 ч; при этом время формирования изделия
зависит от содержания в смеси компонент: каждый кг 1-го компонента требует 1.5 ч, а каждый кг 2-го
компонента – 2 ч производственного времени. Постройте математическую модель. На графике
изобразите область допустимых решений и укажите среди них оптимальное.
Cоставление математической модели:
Так как про прибыль от производства изделия в условиях ничего не сказано, то единственный способ
выбора наилучшего решения из числа допустимых – это минимизация расходов на изготовление
изделия. Из полученной информации имеем, что величина затрат при использовании x 1 1-го
компонента и x 2 2-го компонента для изготовления изделия будет:
L = 5x 1 + 4x 2.
Допустимые решения относительно выбора x 1 и x 2 определяются из следующей информации:
1. Запасы ограничены, следовательно,
0 ≤ x 1 ≤ 8, 0 ≤ x 2 ≤ 7.
2. Необходимо поставить не менее 10 кг изделия. Следовательно,
x 1 + x 2 ≥ 10.
3. Отношение веса 2-го компонента к весу 1-го компонента в процессе получения изделия не должно
превышать 7:8. Следовательно,
x2
x1

7
⇒ 8x2
8

7x1 ⇒ 7x1 − 8x2

0.

4. На процессы изготовления изделия не может быть отведено более 18 ч; при этом время
формирования изделия зависит от содержания в смеси компонент: каждый кг 1-го компонента
требует 1.5 ч, а каждый кг 2-го компонента – 2 ч производственного времени. Следовательно,
1.5x 1 + 2x 2 ≤ 18.

�Содержание

Объединяя все вышеизложенное, получаем следующую математическую модель:















L = 5x1 + 4x2 → min
x1

8;
x2

7;

x1

+

x2

10;



7x1






1.5x1






−

8x2

0;

+

2x2

18;

x1

0; x2

0.

Мы видим, что это задача линейного программирования. Рассмотрим графический способ решения
этой задачи.
Прежде всего построим область допустимых решений:
Каждое из ограничительных неравенств, сформулированных по информации, доступной нам из
описания задачи (проблемы), линейно относительно неизвестных x 1 и х 2 и, следовательно,
геометрическое место точек с координатами x 1 и х 2, удовлетворяющих каждому из этих неравенств,
будет представлять собой полуплоскость. Для изображения этих полуплоскостей на графике
необходимо начертить граничные линии, отделяющие точки этих полуплоскостей от других точек
плоскости, и затем выделить общую часть этих полуплоскостей. Сделаем это, последовательно
формируя область допустимых решений (ОДР) из приведенных выше неравенств.
Рассмотрим первое неравенство x 1 ≤ 8. Уравнение граничной линии – x 1 = 8. Изобразим эту линию на
графике и заштрихуем ту часть плоскости, где выполняется первое неравенство (см. рис. 3.1).
Рассмотрим второе неравенство х 2 ≤ 7. Уравнение граничной линии – х 2 = 7. Изобразим эту линию на
графике и заштрихуем ту часть плоскости, где выполняется первое и второе неравенство одновременно
(см. рис. 3.2). Рассмотрим третье неравенство x 1 + x 2 ≥ 10. Уравнение граничной линии – x 1 + x 2 = 10.
Для изображения граничной линии на графике найдем сначала две точки, через которые проходит эта
прямая, и затем проведем прямую линию через эти две точки. Точки будем искать в отрезках на осях.

Рис. 3.1. Учет первого неравенства
Для определения 1-й точки положим х 1 = 0 и подставим это значение в уравнение граничной линии,
получим, что х 2 = 10. В результате получаем, что координаты 1-й точки – x 1 = 0; х 2 = 10. Аналогично
определяем координаты 2-й точки: теперь полагаем х 2 = 0 и получаем, что х 1 = 10. То есть координаты

�Содержание

2-й точки будут х 1 = 10; х 2 = 0. Изобразим эту линию на графике и заштрихуем ту часть плоскости, где
выполняются первые три неравенства вместе (см. рис. 3.3).
Рассмотрим 4-е неравенство 7х 1 – 8х 2 ≥ 0. Уравнение граничной линии – 7х 1 – 8х 2 = 0. Для
изображения граничной линии на графике также найдем сначала две точки, через которые проходит
эта прямая и затем проведем прямую линию через эти две точки. Однако здесь есть особенность при
выборе точек. Эта прямая проходит через точку х 1 = 0; х 2 = 0 – начало координат, поэтому искать точки,
используя отрезки на осях, как это делали ранее, нельзя. 2-ю точку легко определить, придавая
переменным значения, равные коэффициенту при другой переменной. В нашем случае легко
проверить, что точка х 1 = 8; х 2 = 7 лежит на граничной линии. Таким образом мы получили две точки,
через которые проходит граничная прямая: х 1 = 0; х 2 = 0 и х 1 = 8; х 2 = 7. Изобразим эту линию на
графике и заштрихуем ту часть плоскости, где выполняются первые четыре неравенства (см. рис. 3.4).
И, наконец, рассмотрим пятое неравенство 1.5x 1 + 2x 2 ≤ 18.

Рис. 3.2. Учет первых двух неравенств

Рис. 3.3. Учет первых трех неравенств

�Содержание

Рис. 3.4. Учет первых четырех неравенств
Уравнение граничной линии – 1.5x 1 + 2x 2 = 18. В этом случае находим две точки в отрезках на осях.
Для 1-й точки положим x 1 = 0, 2x 2 = 18, x 2 = 9. В результате получаем, что координаты 1-й точки –
x 1 = 0;
x 2 = 9.
Аналогично
определяем
координаты
2-й
точки:
теперь
полагаем
x 2 = 0, 1.5x 1 = 18, x 1 = 12. То есть координаты 2-й точки будут x 1 = 12; x 2 = 0. Изобразим эту линию на
графике и заштрихуем ту часть плоскости, где выполняются все неравенства (см. рис. 3.5). Это и есть
наша область допустимых решений.
Следующий этап: нахождение оптимальной точки из числа найденных нами точек области
допустимых решений. Для этого необходимо зафиксировать некоторый уровень расходов, например
при x 1 = 6; x 2 = 7.5. Тогда L = L = 5x 1 + 4x 2 = 5•6+4•7.5 = 60. Изобразим эту линию на графике
(см. рис. 3.6).
Все точки на этой линии имеют один и тот же расход в 60 у.е. Нам надо минимизировать расход от
изготовления заказа. Для определения точки, в которой будет значение расхода минимально при
соблюдении всех условий задачи, надо сдвигать линию расхода в направлении стрелки до тех пор,
пока она имеет общие точки с нашей ОДР. На рис. 3.7 это точка обозначена, а максимально возможный
сдвиг линии расхода отмечен пунктиром. Осталось определить координаты оптимальной точки. Из
рис. 3.7 видно, что эта точка лежит на пересечении двух прямых: x 1 + x 2 = 10 и 7x 1 – 8x 2 = 0. Решая эту
систему уравнений с двумя неизвестными, получаем следующий результат: координаты оптимальной
точки x 1 = 5⅓; x 2 = 4⅔.

Рис. 3.5. Область допустимых решений

�Содержание

Рис. 3.6. ОДР с линией фиксированного расхода
Минимальное значение расходов Lmin =45 3.

Рис. 3.7. К нахождению оптимальной точки

�Содержание

3.1.4. Задачи для самостоятельной работы
1. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 6 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 80 m3 берёзы и 180 m3 осины. Необходимо произвести не менее 8 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
2. Предприятию "Крепкая сталь" надо определить, сколько х 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 4 у.е., а
затраты в расчете на 1 т металлолома – 6 у.е. Необходимо поставить не менее 6 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы металлолома не
превышают 6 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 7 : 8. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 18 ч; при этом на 1 т стали уходит 3 ч, а на 1 т
металлолома – 2 ч производственного времени. Постройте математическую модель. На графике
изобразите область допустимых решений и укажите среди них оптимальное.
3. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 4 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 120 m3 березы и 140 m3 осины. Необходимо произвести не менее 9 m3 1-го типа
продукта и 1100 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
4. Предприятию "Крепкая сталь" надо определить, сколько х 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 2 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 5 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы металлолома не
превышают 5 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 6 : 8. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
2 ч производственного времени. Постройте математическую модель. На графике изобразите
область допустимых решений и укажите среди них оптимальное.
5. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 6 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 80 m3 березы и 180 m3 осины. Необходимо произвести не менее 11 m3 1-го типа
продукта и 1000 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 60 у.е., а со 100
m2 фанеры – 20 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.

�Содержание

6. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 2,5
m3 осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 10 m3 осины.
Допускается к использованию 100 m3 березы и 180 m3 осины. Необходимо произвести не менее 11
m3 1-го типа продукта и 1100 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 30
у.е., а со 100 m2 фанеры – 40 у.е. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
7. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 4 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 120 m3 березы и 140 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 1000 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 30 у.е., а со 100
m2 фанеры – 20 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
8. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 8 m3 осины. Допускается к
использованию 100 m3 березы и 200 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 900 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 25 у.е., а со 100
m2 фанеры – 40 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
9. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 4 m3 березы и 6 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 4 m3 березы и 8 m3 осины. Допускается к
использованию 90 m3 березы и 190 m3 осины. Необходимо произвести не менее 8 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 20 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
10. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 5 m3 березы и 2,5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 6 m3 березы и 8 m3 осины. Допускается к
использованию 100 m3 березы и 200 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 15 у.е., а со 100
m2 фанеры – 45 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
11. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 4 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 4 m3 березы и 6 m3 осины. Допускается к
использованию 100 m3 березы и 140 m3 осины. Необходимо произвести не менее 11 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 30 у.е., а со 100
m2 фанеры – 50 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.

�Содержание

12. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 5 m3 осины. Допускается к
использованию 120 m3 березы и 180 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 15 у.е., а со 100
m2 фанеры – 50 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
13. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 2,5
m3 осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 10 m3 осины.
Допускается к использованию 100 m3 березы и 160 m3 осины. Необходимо произвести не менее 12
m3 1-го типа продукта и 1000 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16
у.е., а со 100 m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
14. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 2 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 5 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы металлолома не
превышают 7 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 5 : 7. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 4 ч, а на 1 т металлолома –
2 ч производственного времени. Постройте математическую модель. На графике изобразите
область допустимых решений и укажите среди них оптимальное.
15. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта тре бует 2,5 m3 березы и 5
m3 осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 10 m3 осины.
Допускается к использованию 100 m3 березы и 180 m3 осины. Необходимо произвести не менее 10
m3 1-го типа продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16
у.е., а со 100 m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
16. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 2.5 у.е., а
затраты в расчете на 1 т металлолома – 3.5 у.е. Необходимо поставить не менее 4.5 т литья, но
заказчик готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы
металлолома не превышают 6 т. Отношение веса металлолома к весу руды в процессе получения
сплава не должно превышать 5 : 8. Производственнотехнологические условия таковы, что на
процессы плавки и литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 4 ч, а на
1 т металлолома – 2 ч производственного времени. Постройте математическую модель. На графике
изобразите область допустимых решений и укажите среди них оптимальное.

�Содержание

17. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 3 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 4.5 т литья, но
заказчик готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы
металлолома не превышают 6 т. Отношение веса металлолома к весу руды в процессе получения
сплава не должно превышать 6 : 7. Производственно-технологические условия таковы, что на
процессы плавки и литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 3.5 ч, а
на 1 т металлолома – 3 ч производственного времени. Постройте математическую модель. На
графике изобразите область допустимых решений и укажите среди них оптимальное.
18. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 4 у.е., а
затраты в расчете на 1 т металлолома – 6 у.е. Необходимо поставить не менее 6 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы металлолома не
превышают 7 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 4 : 7. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
4ч производственного времени. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
19. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 4 у.е., а
затраты в расчете на 1 т металлолома – 5 у.е. Необходимо поставить не менее 6 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы металлолома не
превышают 7 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 4 : 5. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 21ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
5 ч производственного времени. Постройте математическую модель. На графике изобразите
область допустимых решений и укажите среди них оптимальное.
20. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 3 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 5.5 т литья, но
заказчик готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы
металлолома не превышают 6 т. Отношение веса металлолома к весу руды в процессе получения
сплава не должно превышать 4 : 3. Производственно-технологические условия таковы, что на
процессы плавки и литья не может быть отведено более 19 ч; при этом на 1 т стали уходит 3 ч, а на
1 т металлолома – 5 ч производственного времени. Постройте математическую модель. На графике
изобразите область допустимых решений и укажите среди них оптимальное.
21. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 6 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 80 m3 березы и 180 m3 осины. Необходимо произвести не менее 8 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.

�Содержание

22. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 4 у.е., а
затраты в расчете на 1 т металлолома – 6 у.е. Необходимо поставить не менее 6 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы металлолома не
превышают 6 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 7 : 8. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 18 ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
2 ч производственного времени. Постройте математическую модель. На графике изобразите
область допустимых решений и укажите среди них оптимальное.
23. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 4 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 120 m3 березы и 140 m3 осины. Необходимо произвести не менее 9 m3 1-го типа
продукта и 1100 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
24. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 2 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 5 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы металлолома не
превышают 5 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 6 : 8. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
2ч производственного времени. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
25. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 6 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 80 m3 березы и 180 m3 осины. Необходимо произвести не менее 11 m3 1-го типа
продукта и 1000 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 60 у.е., а со 100
m2 фанеры – 20 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
26. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 2,5
m3 осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 10 m3 осины.
Допускается к использованию 100 m3 березы и 180 m3 осины. Необходимо произвести не менее 11
m3 1-го типа продукта и 1100 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 30
у.е., а со 100 m2 фанеры – 40 у.е. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
27. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 4 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 120 m3 березы и 140 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 1000 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 30 у.е., а со 100
m2 фанеры – 20 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.

�Содержание

28. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 8 m3 осины. Допускается к
использованию 100 m3 березы и 200 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 900 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 25 у.е., а со 100
m2 фанеры – 40 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
29. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 4 m3 березы и 6 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 4 m3 березы и 8 m3 осины. Допускается к
использованию 90 m3 березы и 190 m3 осины. Необходимо произвести не менее 8 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 20 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
30. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 5 m3 березы и 2,5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 6 m3 березы и 8 m3 осины. Допускается к
использованию 100 m3 березы и 200 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 15 у.е., а со 100
m2 фанеры – 45 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
31. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 4 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 4 m3 березы и 6 m3 осины. Допускается к
использованию 100 m3 березы и 140 m3 осины. Необходимо произвести не менее 11 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 30 у.е., а со 100
m2 фанеры – 50 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
32. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 5 m3 осины. Допускается к
использованию 120 m3 березы и 180 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 15 у.е., а со 100
m2 фанеры – 50 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
33. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта тре бует 2,5 m3 березы и 2,5
m3 осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 10 m3 осины.
Допускается к использованию 100 m3 березы и 160 m3 осины. Необходимо произвести не менее 12
т3 1-го типа продукта и 1000 т2 2-го типа продукта. Доход с 1 т3 1-го типа продукта составляет 16
у.е., а со 100 т2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.

�Содержание

34. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 2 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 5 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы металлолома не
превышают 7 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 5 : 7. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 4 ч, а на 1 т металлолома –
2ч производственного времени. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
35. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 10 m3 осины. Допускается к
использованию 100 m3 березы и 180 m3 осины. Необходимо произвести не менее 10 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
36. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 2.5 у.е., а
затраты в расчете на 1 т металлолома – 3.5 у.е. Необходимо поставить не менее 4.5 т литья, но
заказчик готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы
металлолома не превышают 6 т. Отношение веса металлолома к весу руды в процессе получения
сплава не должно превышать 5 : 8. Производственнотехнологические условия таковы, что на
процессы плавки и литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 4 ч, а на
1 т металлолома – 2ч производственного времени. Постройте математическую модель. На графике
изобразите область допустимых решений и укажите среди них оптимальное.
37. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 3 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 4.5 т литья, но
заказчик готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы
металлолома не превышают 6 т. Отношение веса металлолома к весу руды в процессе получения
сплава не должно превышать 6 : 7. Производственно-технологические условия таковы, что на
процессы плавки и литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 3.5 ч, а
на 1 т металлолома – 3 ч производственного времени. Постройте математическую модель. На
графике изобразите область допустимых решений и укажите среди них оптимальное.
38. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 4 у.е., а
затраты в расчете на 1 т металлолома – 6 у.е. Необходимо поставить не менее 6 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы металлолома не
превышают 7 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 4 : 7. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
4 ч производственного времени. Постройте математическую модель. На графике изобразите
область допустимых решений и укажите среди них оптимальное.

�Содержание

39. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 4 у.е., а
затраты в расчете на 1 т металлолома – 5 у.е. Необходимо поставить не менее 6 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы металлолома не
превышают 7 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 4 : 5. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 21ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
5 ч производственного времени. Постройте математическую модель. На графике изобразите
область допустимых решений и укажите среди них оптимальное.
40. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 3 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 5.5 т литья, но
заказчик готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы
металлолома не превышают 6 т. Отношение веса металлолома к весу руды в процессе получения
сплава не должно превышать 4 : 3. Производственно-технологические условия таковы, что на
процессы плавки и литья не может быть отведено более 19 ч; при этом на 1 т стали уходит 3 ч, а на
1 т металлолома – 5 ч производственного времени. Постройте математическую модель. На графике
изобразите область допустимых решений и укажите среди них оптимальное.

�Содержание

3.2. Основная задача ЛП
Существуют различные практические задачи, сводящиеся к схеме линейного программирования. В
одних из этих задач линейные ограничения имеют вид неравенства, в других – равенств, в третьих –
тех и других. Здесь мы рассмотрим задачу линейного программирования с ограничениямиравенствами – так называемую основную задачу линейного программирования (ОЗЛП).
Основная задача линейного программирования ставится следующим образом.
Имеется ряд переменных x 1, x2, …, x n.
Требуется найти такие неотрицательные значения этих переменных, которые удовлетворяли бы
системе линейных уравнений:



a11 x1 + a12 x2 + . . . + a1n xn




 a x + a x + ... + a x
21 1
22 2
2n n


......




 a x + a x + ... + a x
m1 1
m2 2
mn n

=

b1 ;

=

b2 ;

(3.8)

...
= bm ;

и, кроме того, обращали бы в минимум линейную функцию
L = c1х 1 + c2х 2 +…+ cnх n.
(3.9)
Очевидно, случай, когда линейную функцию нужно обратить не в минимум, а в максимум, легко
сводится к предыдущему, если изменить знак функции и рассмотреть вместо нее функцию
L'= –L = –c1х 1 – c2х 2 –…– cnх n.
(3.10)
Условимся называть допустимым решением ОЗЛП любую совокупность переменных
х 1 ≥ 0, х 2 ≥ 0, …, х n ≥ 0,
удовлетворяющую уравнениям (3.8).
Оптимальным решением будем называть то из допустимых решений, при котором линейная функция
(3.9) обращается в минимум. Основная задача линейного программирования необязательно должна
иметь решение. Может оказаться, что уравнения (3.8) противоречат друг другу; может оказаться, что
они имеют решение, но не в области неотрицательных значений x 1, x2, …, x n. Тогда ОЗЛП не имеет
допустимых решений. Наконец, может оказаться, что допустимые решения ОЗЛП существуют, но среди
них нет оптимального: функция L в области допустимых решений неограничена снизу. С примерами
таких особенностей ОЗЛП мы познакомимся в дальнейшем.
Рассмотрим вопрос о существовании допустимых решений ОЗЛП. При решении этого вопроса мы
можем исключить из рассмотрения линейную функцию L, которую требуется минимизировать –
наличие допустимых решений определяется только уравнениями (3.8). Итак, пусть имеется система
уравнений (3.8). Существуют ли неотрицательные значения x 1, x2, …, x n, удовлетворяющие этой
системе? Этот вопрос рассматривается в специальном разделе математики – линейной алгебре.
Приведем некоторые сведения из линейной алгебры, не останавливаясь на доказательствах
соответствующих теорем.
Если система уравнений-ограничений ОЗЛИ совместна, то матрица системы и ее расширенная
матрица имеют один и тот же ранг. Этот общий ранг r называется рангом системы; он представляет
собой не что иное, как число линейно независимых уравнений среди наложенных ограничений.
Очевидно, ранг системы r не может быть больше числа уравнений m: r ≤ m.
Очевидно, также, что ранг системы не может быть больше общего числа переменных n: r ≤ n.

�Содержание

Действительно, ранг матрицы системы определяется как наибольший порядок определителя,
составленного из элементов матрицы; так как число ее строк равно m, то r ≤ m; так как число ее
столбцов равно n, то r ≤ n. Структура задачи линейного программирования существенно зависит от
ранга системы ограничений (3.8).
Рассмотрим, прежде всего, случай, когда r = n, т. е. когда число линейно независимых уравнений,
входящих в систему (3.8), равно числу переменных и. Отбросим "лишние" уравнения, являющиеся
линейными комбинациями других.Система уравнений-ограничений ОЗЛИ принимает вид:


a11 x1 + a12 x2 + . . . + a1n xn




 a x + a x + ... + a x
21 1
22 2
2n n


......




 a x + a x + ... + a x
n1 1
n2 2
nn n

=

b1 ;

=

b2 ;

(3.11)

...
= bn .

Так как r = n, то определитель, составленный из коэффициентов

△=

a11

a12

...

a1n

b1

a21

a22

...

a2n

b2

...

...

...

...

...

an1

an2

...

ann

bn

не равен нулю. Известно, что в этом случае система (3.11) имеет единственное решение. Чтобы найти
величину x i, достаточно в определителе Δ – заменить i-й столбец – столбцом свободных членов и
разделить на Δ. Итак, при r = n система уравнений-ограничений ОЗЛИ имеет единственное решение:
x 1, x2, …, x n.
Если в этом решении хотя бы одна из величин x 1, x2, …, x n отрицательна, это значит, что полученное
решение недопустимо и, значит, ОЗЛП не имеет решения.
Если все величины x 1, x2, …, x n неотрицательны, то найденное решение является допустимым. Оно
же, очевидно, является и оптимальным (потому что других нет). Очевидно, этот тривиальный случай
не может нас интересовать. Поэтому в дальнейшем мы будем рассматривать только случай, когда r &lt; n,
т. е. когда число независимых уравнений, которым должны удовлетворять переменные x 1, x2, …, x n,
меньше числа самих переменных. Тогда, если система совместна, у нее существует бесчисленное
множество решений. При этом n – r переменным мы можем придавать произвольные значения (так
называемые свободные переменные), а остальные r переменных выразятся через них (эти r
переменных мы будем называть базисными).
Вообще, если ранг системы уравнений ОЗЛП (т. е. число линейно независимых уравнений, входящих в
систему ограничений) равен r, то всегда можно выразить какие-то r базисных переменных через n – r
остальных (свободных) и, придавая свободным переменным любые значения, получить бесчисленное
множество решений системы. В дальнейшем для простоты, записывая уравнения ОЗЛП, мы будем
считать их линейно независимыми; при этом ранг системы r будет равен числу уравнений т.
Итак, если число уравнений ОЗЛП r = т меньше, чем число переменных n, то система линейных
уравнений имеет бесчисленное множество решений, т. е. совокупностей значений x 1, x2, …, x n,
удовлетворяющих уравнениям-ограничениям (3.8). Если среди этих решений нет ни одного, для
которого все x 1, x2, …, x n неотрицательны, то это значит, что ОЗЛП не имеет допустимого решения.
Если же существуют какие-то решения системы (3.8), для которых все x 1, x2, …, x n неотрицательны
(короче, "неотрицательные решения"), то каждое из них допустимо. Возникает задача – найти среди
допустимых решений оптимальное, т. е. такое решение x 1, x2, …, x n, для которого линейная функция
L = c1x 1 + c2x 2 +…+ cnx n
обращается в минимум.
Назовем опорной точкой такое решение, в котором все свободные переменные равны 0. Можно
показать, что если оптимальное решение существует, то оно достигается в одной из опорных точек.

�Содержание

3.3. Задача ЛП с неравенствами. Связь с ОЗЛП
На практике ограничения в задаче линейного программирования часто задаются не уравнениями, а
неравенствами. Рассмотрим, как можно перейти от задачи с ограничениями-неравенствами к
основной задаче линейного программирования. Пусть имеется задача линейного программирования с
n переменными x 1, x2, … , x n, в которой ограничения, наложенные на переменные, имеют вид
линейных неравенств. В некоторых из них знак неравенства может быть ≥, а в других ≤ (второй вид
сводится к первому простой переменой знака обеих частей). Поэтому зададим все ограничениянеравенства в стандартной
 форме:


a11 x1




 a x
21 1
 ...





 a x
m1 1

+

a12 x2

+

...

+

a1n xn

+

b1

0;

+

a22 x2

+

...

+

a2n xn

+

b2

0;

...

...

...

...

...

...

...

...

+

am2 x2

+

...

+

amn xn

+

bm

...

(3.12)

...
0.

Будем считать, что все эти неравенства линейно независимы (т. е. никакое из них нельзя представить в
виде линейной комбинации других). Требуется найти такую совокупность неотрицательных значений
x 1, x2, …, x n, которая удовлетворяла бы неравенствам (3.12) и, кроме того, обращала бы в минимум
линейную функцию:
L = c1х 1 + c2х 2 +…+ cnх n.
(3.13)
От поставленной таким образом задачи легко перейти к основной задаче линейного
программирования. Действительно,
введем обозначения:



y1




 y
2

 ...




 y
m

=

a11 x1

+

a12 x2

+

...

+

a1n xn

+

b1 ;

=

a21 x1

+

a22 x2

+

...

+

a2n xn

+

b2 ;

...

...

...

...

...

...

...

...

...

...

=

am1 x1

+

am2 x2

+

...

+

amn xn

+

bm ,

(3.14)

где y1, y2, …, ym - некоторые новые переменные, которые мы будем называть "добавочными". Согласно
условиям (3.12), эти добавочные переменные так же, как и x 1, x2, …, x n, должны быть
неотрицательными. Таким образом, перед нами возникает задача линейного программирования в
следующей постановке: найти такие неотрицательные значения n + m переменных x 1, x2, …, x n;
y1, y2, …, ym, чтобы они удовлетворяли системе уравнений (3.14) и одновременно обращали в минимум
линейную функцию этих переменных:
L = c1х 1 + c2х 2 +…+ cnх n.
Как видно, перед нами в чистом виде основная задача линейного программирования (ОЗЛП).
Уравнения (3.14) заданы в форме, уже разрешенной относительно базисных переменных y1, y2, … , ym,
которые выражены через свободные переменные x 1, x2, …, x n. Общее количество переменных равно
n + m, го них n "первоначальных" и m "добавочных". Функция L выражена только через
"первоначальные" переменные (коэффициенты при "добавочных" переменных в ней равны нулю).
Таким образом, задача линейного программирования с ограничениями-неравенствами сведена нами к
основной задаче линейного программирования, но с большим числом переменных, чем первоначально
было в задаче.
Пример 1. Имеется задача линейного программирования с ограничениями-неравенствами: найти
неотрицательные значения переменных x 1, x 2, x 3, x 4, x5, удовлетворяющие условиям

�Содержание



2x1




 x
3


x5




 x
5

−

x2

+ 3x3

6;

− 3x2
− 2x4
−

−1;
+

(3.15)

−1;

x1

x1

0

и обращающие в минимум линейную функцию
(3.16)

L = х1 – 2х 2 – 3х 3.
Требуется привести эту задачу к виду ОЗЛП.
Решение. Приводим неравенства (3.15) к стандартной форме



−2x1




 −x
3


x5




 −x
5

+

x2

− 3x3

+ 3x2
− 2x4
+

+

x1

+ 6

0;

− 1

0;

+ 1

0;

x1

0.

Вводим дополнительные переменные:



y1




 y
2


y3




 y
4

= −2x1

+

x2

=

−x3

+

3x2

=

x5

=

−x5

− 2x4
+

− 3x3

+ 6;
− 1;

+

x1

(3.17)

+ 1;

x1 .

Задача сводится к тому, чтобы найти неотрицательные значения переменных x 1, x 2, x 3, x 4, x5;
y1, y2, y3, y4, удовлетворяющие уравнениям (3.17) и обращающие в минимум линейную функцию (3.16).
Мы показали, как от задачи линейного программирования с ограничениями-неравенствами можно
перейти к задаче с ограничениями-равенствами (ОЗЛП). Всегда возможен и обратный переход – от
ОЗЛП к задаче с ограничениями-неравенствами. Если в первом случае мы увеличивали число
переменных, то во втором случае будем его уменьшать, устраняя базисные переменные и оставляя
только свободные. Однако в дальнейшем нас будет в основном интересовать случай перехода от задачи
линейного программирования с ограничениями-неравенствами к задаче с ограничениямиравенствами (ОЗЛП).

�Содержание

3.4. Симплекс-метод решения задачи ЛП
Для нахождения решения задачи линейного программирования в общем случае (при произвольном
числе свободных переменных) применяются вычислительные методы. Из них наиболее
универсальным является так называемый симплекс-метод. Идея симплексметода относительно проста.
Пусть в задаче линейного программирования имеется n переменных и m независимых линейных
ограничений, заданных в форме уравнений. Мы знаем, что оптимальное решение (если оно
существует) достигается в одной из опорных точек (вершин ОДР), где по крайней мере k = п – m из
переменных равны нулю. Выберем какие-то k переменных в качестве свободных и выразим через них
остальные m базисных переменных. Пусть, например, в качестве свободных выбраны первые k = п – m
переменных x 1, x2, … , xk, а остальные m выражены через них:



xk+1




 x
k+2


...




 x
n

=

ak+1,1 x1

+ . . . + ak+1,k xk

+

bk+1 ;

=

ak+2,1 x1

+ . . . + ak+2,k xk

+

bk+2 ;

...

...

...

...

...

...;

=

an,1 x1

+...+

an,k xk

+

bn .

(3.18)

Положим все свободные переменные x 1, x2, … , xk равными нулю:
x 1 = 0, x2 = 0, … , xk = 0.
При этом мы получим:
x k+1 = bk+1, x k+2 = bk+2, …, xn = bn.
Это решение может быть допустимым или недопустимым. Оно допустимо, если все свободные члены
bk+1, bk+2, … , bn неотрицательны. Предположим, что это условие выполнено. Тогда мы получили
допустимое опорное решение. Но является ли оно оптимальным? Может быть, да, а может быть, и нет.
Чтобы проверить это, выразим минимизируемую линейную функцию L через свободные переменные
x 1, x2, … , xk
L = c0 + c1х 1 + c2х 2 +…+ ckх k.

(3.19)

Очевидно, что при x 1 = x2 = … = x k = 0 L = c0. Посмотрим, не можем ли мы улучшить решение, т. е.
уменьшить функцию L, увеличивая какие-нибудь из переменных x 1, x2, … , xk (уменьшать их мы не
можем, так как все они равны нулю, а отрицательные значения переменных недопустимы). Если все
коэффициенты с1, с2, … , ck в формуле (3.19) положительны, то, увеличивая какие-то из переменных
x 1, x2, … , xk сверх нуля, мы не можем уменьшить L; следовательно, найденное нами опорное решение
является оптимальным. Если же среди коэффициентов с1, с2, … , ck в формуле (3.19) есть
отрицательные, то, увеличивая некоторые из переменных x 1, x2, … , xk, а именно те, коэффициенты
при которых отрицательны, мы можем улучшить решение, т. е. уменьшить L.

�Содержание

Пусть, например, коэффициент c1 в формуле (3.19) отрицателен. Значит, есть смысл увеличить x 1 т. е.
перейти от данного опорного решения к другому, где переменная x 1 не равна нулю, а вместо нее равна
нулю какая-то другая. Увеличение x 1 "полезно" для линейной функции L, делает ее меньше. Однако
увеличивать x 1 надо осторожно, так чтобы не стали отрицательными другие переменные x k+1, xk
+2, … , xn, выраженные через свободные переменные, в частности через x 1 формулами (3.18).
Посмотрим, опасно ли для переменных x k+1, xk+2, … , xn увеличен не x 1, т. е. может ли оно сделать их
отрицательными? Да, опасно, если коэффициент при x 1 в соответствующем уравнении отрицателен.
Если среди уравнений (3.17) нет уравнения с отрицательным коэффициентом при x 1 то величину x 1
можно увеличивать беспредельно, а, значит, линейная функция L не ограничена снизу и оптимального
решения ОЗЛП не существует. Допустим, что это не так и что среди уравнений (3.18) есть такие, в
которых коэффициент при x 1 отрицателен. Для переменных, стоящих в левых частях этих уравнений,
увеличение x 1 опасно – оно может сделать их отрицательными. Возьмем одну из таких переменных x t
и посмотрим, до какой степени можно все же увеличить x t пока переменная x t не станет
отрицательной? Выпишем t-e уравнение из системы (3.18):
x t = at,1x 1 + at,2x 2 +…+ at,kx k + bt.
Здесь свободный член bt &gt; 0, а коэффициент at,1 отрицателен. Легко понять, что если мы оставим
x 2 = x3 = … = x k = 0, то х 1 мы можем увеличивать только до значения, равного

, а при дальнейшем
увеличении х 1 переменная x t станет отрицательной. Выберем ту из переменных x k +1, xk+2, … , xn,

которая раньше всех обратится в нуль при увеличении x 1, т. е. ту, для которой величина
меньше
всего. Пусть такая "наиболее угрожаемая" переменная будет x r. Тогда имеет смысл "переразрешить"
систему уравнений (3.18) относительно других базисных переменных, выведя из числа свободных
переменных x 1 и переведя вместо нее в группу свободных переменных x r. Действительно, мы хотим
перейти от опорного решения, задаваемого равенствами x 1 = x2 = … = x k = 0, к опорному решению, в
котором уже x 1 ≠ 0, a x 2 = x3 = … = x k = x r = 0.
Первое опорное решение мы получили, положив равными нулю все прежние свободные переменные
x 1, x2, … , xk второе мы получим, если обратим в нуль все новые свободные переменные x 2, … , xk, x r.
Базисными переменными при этом будут
x 1, xk +1, … , xr -1, xr +1, … , xn.
Предположим, что уравнения типа (3.18) для нового набора базисных и свободных переменных
составлены. Тогда можно выразить через новые свободные переменные и линейную функцию L. Если
все коэффициенты при переменных в этой формуле положительны, то мы нашли оптимальное
решение: оно получится, если все свободные переменные положить равными нулю. Если среди
коэффициентов при переменных есть отрицательные, то процедура улучшения решения продолжается:
система вновь переразрешается относительно других базисных переменных, и так далее, пока не будет
найдено оптимальное решение, обращающее функцию L в минимум. Проследим описанную процедуру
постепенного улучшения решения ОЗЛП на конкретном примере.
Пример. Имеется задача линейного программирования с ограничениями-неравенствами:



−5x1


−x1



 −3x
1

−

x2

+ 2x3

2;

+

x3

+

5;

x4

+ 5x4

Требуется минимизировать линейную функцию
L = 5x 1 – 2х 3.

7.

(3.20)

�Содержание

Решение. Приводя неравенства к стандартному виду 0) и вводя добавочные переменные у1,у2,уз,
переходим к условиям-равенствам:



y

 1
y2



 y
3

= 5x1

+

x2

−

2x3

+

2,

=

−

x3

−

x4

+

5,

− 5x4

+

x1

= 3x1

(3.21)

+ 7.

Число переменных n = 7 на 4 превышает число уравнений m = 3. Значит, четыре переменных могут
быть выбраны в качестве свободных. Попробуем выбрать в качестве свободных переменных
x 1, x 2, x 3, x 4
и положить их равными нулю. При этом мы сразу получим опорное решение:
x 1 = x 2 = x 3 = x 4 = 0; y1 = 2; y2 = 5; y3 = 7.
При этих значениях переменных L = 0. Посмотрим, является ли это решение оптимальным? Нет!
Потому что в выражении линейной функции L коэффициент при х 3 отрицателен. Значит, увеличивая
х 3, можно уменьшить L. Попробуем увеличивать х 3. Проследим по уравнениям (3.21), опасно ли это
для других переменных? Да, опасно для y1 и y2 – в оба эти равнения переменная х 3 входит с
отрицательным коэффициентом, значит, при увеличении х 3 соответствующие переменные y1 и y2 могут
стать отрицательными. Посмотрим, какая из этих переменных y1 или y2 является наиболее
"угрожаемой", какая раньше обратится в нуль при увеличении х 3. Очевидно, y1: она станет равной нулю
при х 3 = 1, а величина y2 – только при х 3 = 5. Поэтому выбираем переменную y1 и вводим ее в число
свободных вместо х 3. Чтобы "переразрешить" систему (3.21) относительно х 3, у2, у3, поступим
следующим образом. Разрешим первое уравнение (3.21) относительно новой базисной переменной х 3:
x3 =

5
1
1
x1 + x2 − y1 + 1.
2
2
2

Это выражение подставим вместо х 3 во второе уравнение; получим:
3
1
1
y2 = − x1 − x2 + y1 − x4 + 4.
2
2
2

Что касается третьего уравнения, то оно, как не содержащее х 3, не изменится. Итак, мы привели
систему (3.21) к виду:



x

 3
y2



 y
3

+

1
2 x2

−

1
2 y1

= − 23 x1

−

1
2 x2

+

1
2 y1

=

−

5x4

+

=

5
2 x1

3x1

− x4

+

1,

+

4,

+

7,

(3.22)

со свободными переменными х 1, х 2, y1, х 4 и базисными х 3, y2, y3. Выразим линейную функцию L через
новые свободные переменные:
L = 5x1 − 5x1 − x2 + y1 − 2,
L = −x2 + y1 − 2.

(3.23)

�Содержание

Положим теперь свободные переменные равными нулю. Линейная функция L станет равной –2. Это
уже лучше, чем прежнее значение L = 0. Но является ли это решение оптимальным? Все еще нет, так
как коэффициент при х 2 в выражении (3.23) отрицателен. Итак, будем увеличивать х 2. Посмотрим, для
какой из переменных, стоящих в левых частях системы (3.22), это может быть "опасно". Только для y2 (в
первое уравнение х 2 входит с положительным коэффициентом, а в третье совсем не входит). Итак,
обменяем местами переменные х 2 и y2 – первую выведем из числа свободных, а вторую – введем. Для
этого разрешим второе уравнение (3.23) относительно х 2 и подставим это х 2 в первое уравнение.
Получим еще один вид системы (3.21):



x

 3
x2



 y
3

=

x1

= −3x1
=

−

−

y2

− 2y2

+ y1

3x1

x4

+

5,

− 2x4

+

8,

− 5x4

+

7.

(3.24)

Выразим L через новые свободные переменные:
L = 3x1 + 2y2 − y1 + 2x4 − 8 + y1 − 2,

или
L = 3x1 + 2y2 + 2x4 − 10.

(3.25)

Полагая х 1 = y1 = y2 = x 4 = 0, получаем L = –10.
Является ли это решение оптимальным? На этот раз – да, так как коэффициенты при всех свободных
переменных в выражении (3.25) неотрицательны. Итак, оптимальное решение ОЗЛИ найдено:
.
При таких значениях переменных линейная функция L принимает минимальное значение:
L = –10.
Заметим, что в рассмотренном примере нам не пришлось искать опорного решения: оно сразу же
получилось, когда мы положили свободные переменные равными нулю. Это объясняется тем, что в
уравнениях (5.4) все свободные члены были неотрицательны и, значит, первое же попавшееся
решение оказалось опорным. Если это окажется не так, можно будет прийти к опорному решению с
помощью такой же процедуры обмена местами некоторых базисных и свободных переменных,
переразрешая уравнения до тех пор, пока свободные члены не станут неотрицательными. Как это
делается, мы увидим в дальнейшем.

�Содержание

3.5. Табличный алгоритм замены базиса
"Переразрешение" системы уравнений-ограничений ОЗЛП относительно новых базисных переменных
может быть существенно упрощена, если ее формализовать и свести к заполнению стандартных
таблиц по определенной системе правил (алгоритму). Этот алгоритм мы продемонстрируем на
конкретном примере (в его справедливости для любого общего случая легко убедиться
самостоятельно).
Рассмотрим систему пяти уравнений-ограничений:



y1






y

 2
y3





y4




 y
5

= a11 x1 + a12 x2 + a13 x3 + a14 x4 + b1
= a21 x1 + a22 x2 + a23 x3 + a24 x4 + b2
= a31 x1 + a32 x2 + a33 x3 + a34 x4 + b3

(3.26)

= a41 x1 + a42 x2 + a43 x3 + a44 x4 + b4
= a51 x1 + a52 x2 + a53 x3 + a54 x4 + b5

с четырьмя свободными переменными: x 1, x 2, x 3, x 4. Пусть нам требуется вывести из числа свободных
какую-нибудь переменную, например x 2, и перевести ее в базисные, а взамен ее ввести в число
свободных какую-то базисную переменную, скажем у3; короче, мы хотим обменять местами
переменные x 2 и у3. Эту замену мы будем символически обозначать x 2 → у3. Посмотрим, какие
действия надо для этого осуществить. Вообще, можно было бы для каждой новой системы уравнений
проводить переразрешение заново, т. е. для замены x 2 → у3 мы взяли бы в третьем уравнении член
a32x 2, содержащий x 2 (назовем его "разрешающим членом"); разумеется, предполагаем a32 = 0,
перенесли бы его в левую часть, а у3 – в правую; решили бы уравнение относительно x 2 и подставили
бы выражение для x 2 во все остальные уравнения. Процедура достаточно громоздкая, требующая
напряженного внимания; при ее выполнении легко ошибиться (особенно при большом числе
уравнений). Но так как здесь каждый раз нужно проделывать одни и те же операции, то их достаточно
выполнить один раз в общем виде и вывести правила преобразования, которые затем можно
применять автоматически. Эти правила, осуществляющие "переразрешение" системы, удобно
реализовать в виде табличного алгоритма. Чтобы этот алгоритм был проще и легче запоминался,
целесообразно предварительно несколько преобразовать систему уравнений, представив их
следующим образом:



y1






y

 2
y3





y4




 y
5

= b1 + a11 x1 + a12 x2 + a13 x3 + a14 x4
= b2 + a21 x1 + a22 x2 + a23 x3 + a24 x4
= b3 + a31 x1 + a32 x2 + a33 x3 + a34 x4

(3.27)

= b4 + a41 x1 + a42 x2 + a43 x3 + a44 x4
= b5 + a51 x1 + a52 x2 + a53 x3 + a54 x4

Форму записи уравнений (3.27) мы будем называть стандартной. Очевидно, вместо того, чтобы
полностью записывать уравнения (3.27), можно ограничиться заполнением стандартной таблицы, где
указаны только свободные члены и коэффициенты при переменных. Первый столбец таблицы мы
отведем под свободные члены, второй, третий, четвертый и пятый – под коэффициенты при
переменных x 1, x 2, x 3, x 4 в стандартной форме (3.27). Стандартная таблица для системы (3.27)
приведена в табл. 3.1.

�Содержание

Табл. 3.1. Система (3.27)
y3
ñâîáîäíûé ÷ëåí

x1

x2

x3

x4

y1

b1

a11

a12

a13

a14

y2

b2

a21

a22

a23

a24

y3

b3

a31

♥ a33
a32

a34

y4

b4

a41

a42

a43

a44

y5

b5

a51

a52

a53

a54

x2

Теперь представим себе, что мы хотим произвести замену x 2 → у3, т. е. перевести переменную х 2 в
число базисных, а переменную у3 – в число свободных. Выделим в стандартной таблице разрешающий
элемент a32 (обведем его кружком). Строку и столбец, в которых стоит разрешающий элемент, мы будем
называть разрешающей строкой и разрешающим столбцом (см. табл. 3.1).
Выполняя операцию x 2 → у3, мы хотим в разрешающей строке поместить переменную у3, а в
разрешающем столбце – переменную х 2. Найдем коэффициенты, которые нужно будет поставить в
таблице после обмена x 2 → у3. Начнем с преобразования разрешающей строки. Решая третье уравнение
(3.27) относительно х 2, получим:
x2 = −

b3
a31
1
a33
a34
−
x1 +
y3 −
x3 −
x4 .
a32
a32
a32
a32
a32

(3.28)

Таким образом, преобразованные элементы разрешающей строки найдены. Составим правило
преобразования остальных строк. Для этого подставим в первое уравнение (3.27) вместо х 2 его
выражение (3.28). После приведения подобных членов получим
Нетрудно убедиться, что совершенно аналогичным образом преобразовываются все остальные строки.
В результате мы получим преобразованную таблицу (см. табл. 3.3), в которой операция x 2 → у3 уже
совершена.
Рассмотрев табл. 3.2, мы можем так сформулировать алгоритм преобразования коэффициентов
стандартной таблицы.
(
y1 =

a12 b3
b1 −
a32

)

(

)
(
)
a12 a33
a12 a31
a12
y3 + a13 −
+ a11 −
x1 +
x3 +
a32
a32
a32
(

)
a12 a34
+ a14 −
x4 .
a32

1. Разрешающий элемент заменяется на обратную ему величину.
2. Все остальные элементы разрешающей строки меняют знак и делятся на разрешающий элемент.
3. Все элементы разрешающего столбца (кроме самого разрешающего элемента) делятся на
разрешающий элемент.
4. Каждый из остальных элементов подвергается следующему преобразованию: от него вычитается
произведение элемента, стоявшего в прежней разрешающей строке на том же месте по порядку (т.
е. в том же столбце), на элемент, стоящий в новом разрешающем столбце на соответствующем
месте (т. е. в той же строке, что и наш элемент).

�Содержание

Табл. 3.2. Преобразованная таблица
x1

ñâ. ÷ëåí

y1

b1 −

a12 b3
a32

y2

b2 −

a22 b3
a32

x2

y3

a11 −

a12 a31
a32

a12
a32

a21 −

a22 a31
a32

a22
a32

3
− ab32

− aa31
32

x3

x4

a13 −

a12 a33
a32

a14 −

a12 a34
a32

a23 −

a22 a33
a32

a24 −

a22 a34
a32

33
− aa32

1
a32

− aa34
x4
32

y4

b4 −

a42 b3
a32

a41 −

a42 a31
a32

a42
a32

a43 −

a42 a33
a32

a44 −

a42 a34
a32

y5

b5 −

a52 b3
a32

a51 −

a52 a31
a32

a52
a32

a53 −

a52 a33
a32

a54 −

a52 a34
a32

Последнее правило может в первом чтении показаться не совсем понятным; покажем, как оно
применяется, хотя бы на примере элемента, стоящего в первой строке и в столбце под х 1 табл. 3.2.
Новый элемент равен прежнему а11 минус произведение прежнего элемента разрешающей строки а31
стоящего в том же столбце, что а11, и нового элемента разрешающего столбца , стоящего в той же
строке, что и преобразуемый элемент.
Нетрудно убедиться, что сформулированные правила преобразования стандартной таблицы
справедливы для любого числа уравнений и свободных переменных и для любой замены x j → yi.
Преобразование стандартной таблицы при замене x j → yi удобно производить, выполняя все
вспомогательные расчеты тут же, в таблице, для чего выделяется ещё одна таблица. Алгоритм
преобразования x j → yi стандартной таблицы сводится при этом к следующим операциям.
1. Создать следующую (новую) таблицу с пустыми ячейками, поменяв местами x j и yi далее будем
поэтапно заполнять эту таблицу следующим образом.
2. Выделяем в заполненной таблице разрешающий элемент aij. Вычисляем его обратную величину
и записываем в новой таблице в эту же ячейку.
3. Все элементы разрешающей строки (кроме самого aij) делим на aij с заменой знака и результат
записываем в новую таблицу в те же ячейки.
4. Все элементы разрешающего столбца (кроме самого aij) делим на aij и результат записываем в новую
таблицу в те же ячейки.
5. Для каждого из элементов, не принадлежащих ни к разрешающей строке, ни к разрешающему
столбцу, записываем в ту же ячейку новой таблицы разность старого значения этой ячейки и
произведение чисел: одно стоит в разрешающем столбце с номером строки рассматриваемой
ячейки в новой таблице, а второе стоит в разрешающей строке с номером столбца
рассматриваемой ячейки из предыдущей таблицы.
Пример 1. В системе уравнений



y1




 y
2


y3




 y
4

=

−5 + x1 − x2 + 2x3

=

1 + 2x1 − x2

=

−1 + 2x2 − x3

=

2 − x1 − x3

(3.29)

произвести замену x j → yi, т. е. вывести из числа свободных переменных x 1 и взамен ее ввести у2.

�Содержание

Решение. Записываем уравнения (3.29) в форме стандартной таблицы (см. табл. 3.3).
Табл. 3.3. Исходная таблица
y2
ñâîáîäíûé ÷ëåí

x1

x2

x3

y1

-5

-1

1

-2

y2

1

♠ 1
-2

0

y3

-1

0

-2

1

y4

2

1

0

1

x1

Выделяем разрешающий элемент а21 = –2, который стоит на пересечении разрешающей строки и
столбца. Вычисляем обратное число
. Заполним, согласно пунктам 1, 2, 3 и 4
алгоритма, новую таблицу в части ячеек разрешающих строки и столбца. Получим таблицу 3.4. Далее
мы уже можем заполнить все остальные ячейки, проделав вычисления, описанные в п. 5 алгоритма
(см. табл. 3.5).
Табл. 3.4. Заполнение ячеек разрешающих строки и столбца
ñâîáîäíûé ÷ëåí

y2

x2

x3

1
2

0

1
2

y1

− 12

1
2

x1
y3

0

y4

− 12

Табл. 3.5. Заполнение всех оставшихся ячеек
ñâîáîäíûé ÷ëåí

y1

−5 − 1 ·

1
2

= −5 12

y2
1
2

x2
1−1·

1
2

x3
=

−2 − 0 ·

1
2

1
2

= −2

x1

1
2

− 12

1
2

0

y3

−1 − 1 · 0 = −1

0

−2 − 1 · 0 = −2

1−0·0=1

y4

2 − 1 · (− 12 ) =

5
2

− 12

0 − 1 · (− 12 ) =

1
2

1 − 0 · (− 21 ) = 1

Таким образом, мы научились с помощью табличного алгоритма совершать в уравненияхограничениях любую замену x j ↔ yi.
Вспомним, что в задаче линейного программирования, кроме уравнений-ограничений, существует еще
и линейная функция

которую нужно минимизировать. Если эта функция выражена через прежние свободные переменные
x 1, x2, … , xn
то, очевидно, после замены x j ↔ yi ее нужно выразить через новые свободные переменные
x 1, x2, … , xj1, yi, x j+1

�Содержание

Нетрудно убедиться, что для этого может быть применен тот же алгоритм, что и для преобразования
любой строки стандартной таблицы. Действительно, приводя L к стандартной форме

мы получим еще одну строку (добавочную) стандартной таблицы, которая отличается от остальных
только тем, что в ней никогда не выбирается разрешающий элемент. С помощью табличного алгоритма
обмена переменных в уравнениях ОЗЛП можно решить любую задачу линейного программирования
или же убедиться, что она не имеет решения. Нахождение решения каждой задачи линейного
программирования распадается на два этапа:
1) отыскание опорного решения;
2) отыскание оптимального решения, минимизирующего линейную функцию L.
В процессе первого этапа попутно выясняется, имеет ли вообще данная задача допустимые
(неотрицательные) решения; если да, то находится опорное решение, для которого все свободные
переменные равны нулю, а все базисные – неотрицательны. В процессе второго этапа попутно
выясняется, ограничена ли снизу минимизируемая функция L; если нет, то оптимального решения не
существует. Если да, то оно находится после того или другого числа заменx j ↔ yi.
Оба этапа решения ОЗЛП удобно выполнять с помощью описанного алгоритма преобразования
стандартных таблиц.

�Содержание

3.6. Отыскание допустимого решения
Пусть имеется ОЗЛП с ограничениями-равенствами, записанными в стандартной форме:



y1




 y
2

 ...




 ym

=

b1 + a11 x1 + a12 x2 + . . . + a1n xn ,

=

b2 + a21 x1 + a22 x2 + . . . + a2n xn ,

...

...

=

bm + am1x1 + am2x2 + . . . + amnxn,

(3.30)

разрешенными относительно базисных переменных y1, y2, … , ym, которые выражены через свободные
переменные x 1, x2, … , x n. В каждой вершине ОДР (опорном решении) по крайней мере n переменных
должны обращаться в нуль. Попробуем получить допустимое опорное решение, полагая в формулах
(3.30) все свободные переменные равными нулю. Имеем:

 x
1
 y
1

=

x2 = . . . = xn = 0;

=

b1 ; y2 = b2 ; . . . ; ym = bm .

(3.31)

Если все свободные члены b1,b2, … , bm в уравнениях (3.30) неотрицательны, это значит, что
допустимое опорное решение уже получено; этот случай нас не интересует. Рассмотрим случай, когда
среди свободных членов b1,b2, … , bm есть отрицательные. Это значит, что решение (3.31) не является
допустимым опорным решением и его еще предстоит найти. Для этого мы будем шаг за шагом
обменивать местами базисные и свободные переменные в уравнениях (3.30) до тех пор, пока не
придем к допустимому опорному решению или не убедимся, что его не существует. Последнее бывает
в случае, когда система уравнений (3.30) несовместима с неравенствами
x1

0, x2

0, . . . , xn

0; y1

0, y2

0, . . . , ym

0,

(3.32)

т. е. у нее нет неотрицательных решений. Очевидно, нужно так обменивать местами базисные и
свободные переменные, чтобы эта процедура приближала нас к границе ОДР, а не удаляла от нее, т. е.
чтобы число отрицательных свободных членов с каждым шагом убывало, или, если число
отрицательных свободных членов остается прежним, то, по крайней мере, убывали их абсолютные
величины. Существует ряд способов выбора разрешающего элемента для приближения к опорному
решению. Остановимся (без доказательства) на одном из них. Пусть имеется одно из уравнений (3.30)
с отрицательным свободным членом. Ищем в этой строке отрицательный элемент aij. Если такого
элемента нет (все элементы aij &gt; 0), это признак того, что система уравнений (3.30) несовместима с
неравенствами (3.32). Действительно, при отсутствии отрицательных элементов в строке вся правая
часть соответствующего уравнения может быть только отрицательной, а это противоречит условиям
неотрицательности переменных.
Предположим, что отрицательный элемент есть. Тогда выбираем столбец, в котором он находится, в
качестве разрешающего. Теперь надо выбрать в этом столбце сам разрешающий элемент. Рассмотрим
все элементы данного столбца, имеющие одинаковый знак со свободным членом. Из них выберем в
качестве разрешающего тот, для которого отношение к нему свободного члена минимально. Таким
образом, выбирается разрешающий столбец, разрешающий элемент в нем и, значит, разрешающая
строка. Убедимся на примере, как совершается приближение к опорному решению при таком правиле
выбора разрешающего элемента. Попутно мы убедимся в разумности этого правила.

�Содержание

Пример 1. Найти (если оно существует) опорное решение задачи линейного программирования с
ограничениями-равенствами:



y1




 y
2


y3




 y
4

=

1

+

x1

+ 2x2

+ x3 ,

= −5

+

2x1

−

x2

+ x3 ,

=

2

−

x1

−

x2

,

=

1

+

x2

− x3 .

(3.33)

(здесь не приводится целевая функция, которую нужно минимизировать, потому что опорное решение
ищется безотносительно к виду этой формы).
Решение. Записываем условия (3.33) в виде стандартной таблицы (см. табл. 3.6).
Табл. 3.6. Исходная таблица
ñâîáîäíûé ÷ëåí

x1

x2

x3

y1

1

1

2

1

y2

−5

2

−1

1

y3

2

❧ −1
−1

0

y4

1

0

0

−1

В табл. 3.6 имеется отрицательный свободный член –5 в строке y2 столбца х 1. Согласно правилу,
выбираем любой положительный элемент этой строки, например 2 (в табл. 3.6 он выделен жирным
шрифтом). Этим мы выбрали разрешающий столбец х 1 В качестве "кандидатов" на роль разрешающего
элемента рассмотрим все те элементы этого столбца, которые противоположны по знаку со своим
свободным членом; это будут 2 и – 1 (ноль в качестве разрешающего элемента фигурировать не может).
Вычисляем для каждого из "кандидатов" отношение к нему свободного члена с обратным знаком:
– (–5)/2 = 5/2; –2/( –1) = 2.
Наименьшее из этих отношений 2; значит, элемент –1 выбираем в качестве разрешающего и меняем
местами х 1 ↔ у3. После выполнения действий приходим к табл. 3.7.
Табл. 3.7. После первого шага
ñâîáîäíûé ÷ëåí

y3

x2

x3

y1

3

−1

1

−1

y2

−1

−2

−3

1❧

x1

2

−1

−1

0

y4

1

0

1

−1

В табл. 3.7 по-прежнему один отрицательный свободный член, но по абсолютной величине он уже
меньше, чем в табл. 3.6, значит, мы приближаемся к ОДР. Попробуем избавиться и от этого члена. В
строке у2 имеется только один положительный элемент 1 (выделен жирным шрифтом). Значит,
разрешающим столбцом может быть только столбец х 3. Вычисляем для всех элементов этого столбца,
имеющих одинаковый знак со своим свободным членом, отношение свободного члена к элементу с
обратным знаком:
–3/(–1) = 3; –(–1) /1 = 1; –1/(–1) = 1.

�Содержание

Отношение достигает минимума, равного 1, для двух элементов; возьмем и качестве разрешающего
первый из них 1, стоящий в строке у2 и столбце х 3, и сделаем замену х 3 ↔ у2 (см. табл. 3.8). В табл. 3.8
все свободные члены неотрицательны, и опорное решение найдено:
у3 = x 2 = у2 = 0; y1 = 2; х 3 = 1; x 1 = 2; у4 = 0.
Табл. 3.8. Итоговая таблица
ñâîáîäíûé ÷ëåí

y3

x2

x3

y1

2

−3

−2

−1

y2

1

2

3

1

x1

2

−1

−1

0

y4

0

−2

−2

−1

Пример 2. Найти (если оно существует) опорное решение системы



y1




 y
2


y3




 y
4

=

−4

+

x1

− 2x2

=

−3

+

x1

+

x2

− x3 ,

− 2x1

+

x2

− x3 ,

+

−

x2

.

= −10
=

−2

x1

,

Решение. Записываем систему уравнений (3.34) в виде стандартной таблицы (см. табл. 3.9).
Табл. 3.9. Исходные данные
ñâîáîäíûé ÷ëåí

x1

x2

x3

y1

−4

1

−2

0

y2

−3

1

1

−1

y3

−10

−2

1

−1

y4

−2

1❧ −1

0

Выбираем строку с отрицательным свободным членом, например первую. В ней есть положительный
элемент 1. Выбираем столбец x 1 в качестве разрешающего. Вычисляем отношения:
–(–4)/1 = 4; –(–3)/1 = 3; –(–2)/1 = 2.
Последнее отношение минимально; значит, в качестве разрешающего берем элемент 1 в строке у4 и
производим замену х 1 ↔ у4 (см. табл. 3.10).
Табл. 3.10. Итоговая таблица
ñâîáîäíûé ÷ëåí

y3

x2

x3

y1

−2

1

−1

0

y2

−5

1

0

−1

y3

−14

−2

−1

−1

x1

2

1

1

0

�Содержание

Обратим внимание на строку у3 в табл. 3.10. В ней свободный член отрицателен, но нет ни одного
положительного элемента (кроме самого свободного члена). Соответствующее уравнение имеет вид:
Может ли при каких бы то ни было неотрицательных значениях y4, x 2, x 3 величина y3 быть
неотрицательной? Очевидно, нет: при y4 = x 2 = х 3 = 0 получим y3 = –14, а увеличение y4, x 2, x 3 сверх
нуля сделает y3 еще меньше. Следовательно, система (3.34) несовместима с неравенствами,
вытекающими из неотрицательности переменных, и задача линейного программирования с
условиями-ограничениями (3.34) допустимых решений не имеет.
Таким образом, мы видим, что нет необходимости специально исследовать систему условий ОЗЛП на
совместность в области неотрицательных решений: этот вопрос выясняется автоматически, в процессе
нахождения опорного решения.

�Содержание

3.7. Отыскание оптимального решения
В предыдущем параграфе мы научились отыскивать опорное решение системы уравнений ОЗЛП; при
поисках этого опорного решения мы вовсе не занимались минимизируемой функцией L. Теперь мы
займемся оптимизацией решения, т. е. отысканием такого опорного решения, которое обращает в
минимум линейную функцию:
Ранее мы уже продемонстрировали принципиальную сторону методики оптимизации решения. Здесь
мы на примерах покажем, как эта оптимизация может быть проведена с помощью табличного
алгоритма замены х i ↔ уj.
Пример 1. Найти решение задачи
 линейного программирования с уравнениями


y1




 y
2

 y3





y4

= 2

−

x1

− x2

+ 2x3 ,

= 1

−

x1

+ x2

−

x3 ,

= 5

−

x2

−

x3 ,

= 2

− 2x1

+ x2

(3.35)

,

обращающее в минимум линейную функцию
L = 0 + x1 − 2x2 − x3 → min .

(3.36)

Решение. Bce свободные члены в (3.35) неотрицательны, значит, опорное решение налицо:
x1 = x2 = x3 = 0; y1 = 2; y2 = 1; y3 = 5; y4 = 2.

Является ли оно оптимальным? Нет, так как коэффициенты при х 2 и х 3 в (3.36) отрицательны, значит,
увеличивая эти переменные, мы уменьшаем L. Запишем (3.35) и (3.36) в виде стандартной таблицы
(табл. 3.11).
Табл. 3.11. Исходная таблица
ñâîáîäíûé ÷ëåí

x1

x2

x3

L

0

1

−2

−1

y1

2

−1

−1

2
❧
−1

y2

1

−1

1

y3

5

0

−1

−1

y4

2

−2

1

0

Так как коэффициенты в первой строке при х 2 и х 3 отрицательны, любую из этих переменных можно
вывести из числа свободных. Возьмем х 3. Выбираем разрешающий элемент из столбца х 3. Он должен
быть отрицательным. У нас есть выбор: 1 в строке у2 или 1 в строке уз. Выберем тот их них, для
которого отношение к нему свободного члена, взятое с обратным знаком, минимально. Отношения
равны –1/( – 1) = 1; –5/(– 1) = 5. Минимальное из них 1. Значит, выбираем элемент 1 в столбце х 3,
строке у2. Произведем замену х 3 ↔ у2 (см. табл. 3.12).
В верхней строке табл. 3.12 есть отрицательный коэффициент при х 2, значит, х 2 надо вывести из
свободных переменных. Выбираем в качестве разрешающего тот отрицательный элемент столбца х 2,
для которого отношение к нему свободного члена, взятое с обратным знаком, положительно и
минимально. Но в столбце х 2 единственный отрицательный элемент –2, его и выбираем в качестве
разрешающего (см. табл. 3.12). Произведем замену х 2 ↔ у3 (см. табл. 3.13).

�Содержание

Табл. 3.12. Расчеты при замене х3 ^ у2
ñâ. ÷ëåí

x1

x2

y2

L

0 − 1 · 1 = −1

1 − (−1) · 1 = 2

−2 − 1 · 1 = −3

1

y1

2 − 1 · (−2) = 4

−1 − (−1) · (−2) = −3

−1 − 1 · (−2) = 1

−2

1

−1

x3

1

−1

y3

5−1·1=4

0 − (−1) · 1 = 1

y4

2−1·0=2

−2 − (−1) · 0 = −2

❧
−1 − 1 · 1 = −2

1

1−1·0=1

0

Табл. 3.13. Расчеты при замене х2 ^ у3
ñâ. ÷ëåí
L

−1 − 4 ·

3
= −7
2
1
(− 2 ) = 6
(− 12 ) = 3

y1

4−4·

x3

1−4·

x2

2

y4

2 − 4 · (− 12 ) = 4

2−1·

3
2

x1

y3

1
2
− 25
− 21
1
2
− 23

3
2
1
−2
− 12
− 12
− 12

=

−3 − 1 · (− 12 ) =
−1 − 1 · (− 12 ) =
−2 − 1 · (− 12 ) =

y2
1−1·
−2 − 1 ·
−1 − 1 ·

3
2
1
(− 2 )
(− 12 )

1
= −♥
2

= − 32
= − 12

0 − 1 · (− 21 ) =

1
2
1
2

Оказывается, процедура еще не закончена: в первой строке табл. 3.13 имеется отрицательный элемент
в столбце у2, значит, переменную у2 нужно вывести из числа свободных. В качестве разрешающего
берем тот из отрицательных элементов столбца у2, для которого отношение к нему свободного члена,
взятое с обратным знаком положительно и минимально. Сравнивая отношения
–6 : (–3/2) = 4, –3 : (–1/2) = 6,
выбираем в качестве разрешающего элемент –3/2 в строке у1 и столбце у2 и продолжаем процедуру
оптимизации (см. табл. 3.14).
В первой строке табл. 3.14 нет ни одного отрицательного элемента; значит, оптимальное решение
достигнуто. Оно будет:
А если в столбце, содержащем отрицательный элемент строки L, не найдется ни одного
отрицательного элемента. Что тогда?
Табл. 3.14. Итоговая таблица
ñâ. ÷ëåí
L

−7 − 6 ·

1
3

x1

= −9

y2

1
2

4

x3
x2

2

y4

4

3 − 6 · 13
− 6 · (− 13 )
− 6 · (− 13 )

=1
=4
=6

1
2
− 32

5
2

·

4
3
− 35
− 12 + 52 · 13 = 13
+ 52 · (− 13 ) = − 31
+ 52 · (− 13 ) = − 37

+

1
3

3
2

=

− 12 +
− 12 +
− 12 +

1
2
1
2

·
·

+

1
2

1
2

·

·

1
3
(− 13 )
(− 13 )

1
3

y3

y1

5
3
− 13
− 13
− 23
− 23

1
3
2
−3
1
3
− 13
− 13

=

=
=
=

Легко убедиться, что в этом случае функция L не ограничена снизу и ОЗЛИ не имеет оптимального
решения. Действительно, в этом случае увеличение переменной, соответствующей данному столбцу,
уменьшает линейную функцию L и не может сделать ни одной из базисных переменных
отрицательной, значит, ничто не препятствует неограниченному уменьшению функции L. Итак,
сформулируем правила нахождения оптимального решения ОЗЛИ симплексметодом.

�Содержание

5. Если все свободные члены (не считая строки L) в симплекстаблице неотрицательны, а в строке L
(не считая свободного члена) нет ни одного отрицательного элемента, то оптимальное решение
достигнуто.
6. Если в строке L есть отрицательный элемент, а в столбце, соответствующем ему, нет ни одного
отрицательного элемента, то линейная функция L не ограничена снизу, и оптимального решения не
существует.
7. Если в этом столбце есть отрицательные элементы, то следует произвести замену одной из
свободных переменных на одну из базисных, причем в качестве разрешающего надо взять тот
элемент этого столбца, для которого отношение к нему соответствующего свободного члена, взятое
с обратным знаком, положительно и минимально.
В заключение остановимся на так называемом "вырожденном" случае, когда один (или более) из
свободных членов в уравнениях-ограничениях получается равным нулю. Это означает, что в данном
опорном решении обращаются в нуль не только свободные переменные, но и некоторые из базисных.
Рассмотрим пример.
Пример 2. Найти решение задачи линейного программирования
L = 2x1 − x2 → min

(3.37)

при следующих ограничениях:
y1

=

y2

=

y3

=

x1

− x2
− x2

,
+ x3
x3

+ x4

+

2,

+

1.

(3.38)

Решение. Записываем (3.37) и (3.38) в виде стандартной таблицы (см. табл. 3.15).
Табл. 3.15. Исходная таблица
ñâîáîäíûé ÷ëåí

x1

x2

x3

x4

L

0

2

−1

0

0

y1

0

1

❧
−1

0

0

y2

2

0

−1

1

0

y3

1

0

0

1

1

Согласно общему правилу, ищем в столбце х 2 разрешающий элемент, для которого отношение к нему
свободного члена, взятое с обратным знаком, неотрицательно и минимально. Сравнивая отношения –
0 : (–1) и –2 : (–1), останавливаемся на разрешающем элементе –1 в строке y1, для которого это
отношение равно нулю. Производим замену х 2 ↔ y1 (см. табл. 3.16). При переходе от табл. 3.15 к
табл. 3.16, естественно, не произошло уменьшения линейной функции L (она как была, так и осталась
равной нулю), но зато элементы верхней строки стали все неотрицательны, из чего видно, что
оптимальное решение достигнуто: минимум функции равен нулю и достигается при

�Содержание

Табл. 3.16. Итоговая таблица
ñâîáîäíûé ÷ëåí

x1

y1

x3

x4

L

0

1

1

0

0

x2

0

1

−1

0

0

y2

2

−1

1

1

0

y3

1

0

0

1

1

Сделаем еще одно, последнее, замечание по поводу так называемого "зацикливания". Мы уже видели,
что при наличии "вырождения" может оказаться, что замена одной из свободных переменных на
базисную и обратно приводит только к перестановке переменных, без уменьшения линейной функции
L. В очень редких случаях может оказаться, что последовательное применение правила выбора
разрешающего элемента приводит к тому, что после нескольких замен x j ↔ yi мы вновь возвращаемся к
тому же набору базисных и свободных переменных, с которого начали. Это и называется
"зацикливанием". Чтобы избежать этого, достаточно бывает при повторении взять разрешающий
элемент не так, как он был взят первый раз (например, в другом столбце). При организации алгоритма
линейного программирования на ЭВМ в программу должно быть введено соответствующее указание.

�Содержание

3.8. Понятие двойственности в ЛП
В теории линейного программирования большую роль играет понятие двойственности, которое
широко применяется для анализа различных свойств исследуемых моделей и позволяет в том числе
унифицированным образом устанавливать взаимосвязи для всех приемов и методов анализа моделей
на чувствительность и оптимальность решений. Мы познакомимся здесь только с основными
понятиями двойственности и приведем ряд примеров.
Основная и двойственная задачи.
Рассмотрим две следующие задачи линейного программирования:
c1 x1 + c2 x2 + . . . + cn xn → min,

(3.39)

при ограничениях
n
∑

ai,j xj

(3.40)

bi (i = 1, 2, . . . , m),

j=1

xj

и

0 (j = 1, 2, . . . , n)

(3.41)

b1y1 + b2y2 + . . . + bnym → max,

(3.42)

при ограничениях
m
∑

ai,j yi

cj (i = 1, 2, . . . , m),

(3.43)

i=1

yi

0 (i = 1, 2, . . . , m)

(3.44)

Для определенности условно назовем первую задачу (соотношения (3.39) – (3.41)) основной, а вторую
(соотношения (3.42) – (3.44)) двойственной (по отношению к первой).
В качестве иллюстрации рассмотрим следующие две задачи:
основная задача:
минимизировать
16x1 + 25x2 → min
(3.45)
при ограничениях



1x1




 1x
1


2x1




 x
1

+

7x2

4,

+

5x2

5,

+

3x2

9,

x2

0;

0,

(3.46)

двойственная задача: максимизировать
4y1 + 5y2 + 9y3 → max

(3.47)

при ограничениях



1y

 1

+

1y2

+

2y3

16,

7y1

+

5y2

+

3y3

25,

y3

0;






y1

0,

y2

0,

(3.48)

�Содержание

Грубо говоря, двойственная задача – это на 90° повернутая исходная задача. Действительно,
3) j-й столбец, составленный из коэффициентов, фигурирующих в ограничениях исходной модели,
совпадает с j-й строкой, составленной из коэффициентов, фигурирующих в ограничениях
двойственной модели;
4) строка, составленная из коэффициентов в выражении для целевой функции, совпадает со
столбцом, составленным из констант, фигурирующих в правых частях ограничений двойственной
модели;
5) столбец, составленный из констант, фигурирующих в правых частях ограничений исходной
модели, совпадает со строкой, составленной из коэффициентов в выражении для целевой функции
двойственной модели;
6) направление знаков неравенства в исходной модели противоположно направлению знаков
неравенства в двойственной модели; требование максимизации в исходной задаче в двойственной
задаче заменено требованием минимизации.
Имеет место следующая важная теорема:
Теорема двойственности.
1. Если и основная и двойственная ей задачи имеют допустимые решения, то:
1) существует оптимальное решение xj* (j = 1,2,... ,n) исходной задачи;
2) существует оптимальное решение yi* (i = 1, 2,... ,m) двойственной задачи;
3) имеет место следующее соотношение:
n
∑

cj x∗j =

j=1

m
∑

bi yi∗ .

(3.49)

i=1

2. Если исходная (двойственная) задача допускает оптимальное решение, для которого значение
целевой функции ограничено, то соответствующая ей двойственная (исходная) задача допускает
оптимальное решение при том же значении целевой функции.
Приступая к доказательству утверждений, составляющих в совокупности теорему двойственности,
покажем прежде всего, что любое допустимое решение задачи линейного программирования
накладывает ограничение на оптимальное значение целевой функции соответствующей двойственной
задачи. Пусть переменные x j удовлетворяют ограничениям исходной модели, а переменные yi
удовлетворяют ограничениям двойственной модели. Умножим каждое i-е ограничение исходной
задачи на yi а каждое j-e ограничение двойственной задачи на x j. Поскольку yi ≥ 0 и x j ≥ 0, направление
неравенств в результате указанных действий не изменится. Сложив отдельно правые и соответственно
левые части всех соотношений, получаемых после выполнения указанных выше операций над
ограничениями исходной модели, получим
m
n
(∑
)
∑
yi
ai,j xj

m
∑

i=1

i=1

j=1

bi yi .

(3.50)

Аналогично в результате почленного сложения правых и левых частей соотношений, получаемых
после выполнения указанных выше операций над ограничениями двойственной модели, будем иметь
n
∑
j=1

xj

m
(∑
i=1

)
ai,j yi

n
∑
j=1

cj xj .

(3.51)

�Содержание

(При сложении нескольких неравенств с одинаковым направлением знака неравенства, естественно,
получаем неравенство с тем же направлением знака неравенства.) Поскольку выражения в левых
частях неравенств (3.56) и (3.57) совпадают, имеем
n
∑
j=1

c j xj

m
∑

bi y i .

(3.52)

i=1

Следовательно, значение целевой функции, соответствующее некоторому допустимому решению
(включая оптимальное) задачи линейного программирования, не является независимым от значения
целевой функции для любого допустимого решения (включая оптимальное) соответствующей
двойственной задачи. В частности, для исходной и двойственной задач, представленных
соотношениями (3.45) – (3.48) имеем
(3.53)
для любых допустимых решений как основной задачи, так и двойственной ей. Одно из допустимых
решений исходной задачи имеет вид: х 1 = 5, х 2 = 0; при этом целевая функция принимает значение,
равное 80. Двойственная задача допускает решение y1 = у2 = 0, у3 = 8; значение целевой функции при
этом равняется 72. Следовательно, оптимальное значение целевой функции как для основной задачи,
так и для двойственной лежит в интервале от 72 до 80. Если задача линейного программирования
имеет неограниченное снизу оптимальное решение, то соответствующая двойственная задача не имеет
ни одного допустимого решения. Допустим, например, что существует допустимое решение основной
задачи, для которого значение целевой функции оказывается неограниченной снизу. Тогда
двойственная задача не обладает ни одним допустимым решением. Если бы двойственная задача
имела хотя бы одно допустимое решение, то возникло бы противоречие. В силу соотношения (3.52)
решение двойственной задачи ограничивало бы снизу значение исходной целевой функции для
любого допустимого решения основной задачи. Но согласно сделанному предположению, значение
основной целевой функции может быть произвольно большим отрицательным числом.
Обратим также внимание на то, что теорема двойственности позволяет проверить на оптимальность
любое допустимое пробное решение основной задачи. Если существует допустимое решение
двойственной задачи, для которого значение целевой функции совпадает со значением целевой
функции основной задачи, то решения обеих задач являются оптимальными. Справедливость этого
утверждения вытекает непосредственно из соотношения (3.52). Одно из достаточно интересных
следствий теоремы двойственности можно сформулировать в виде следующей теоремы:
Теорема о дополнительной нежесткости.
Пусть x j*(j = 1, 2,…, n) – решение основной задачи, a yi*(i = 1, 2,…, m) - решение соответствующей
двойственной задачи. Оба решения являются оптимальными тогда и только тогда, когда
yi∗

n
(∑

)
ai,j x∗j − bi = 0 (i = 1, 2, . . . , m),

j=1

x∗j

m
(∑

)
ai,j yi − cj = 0 (j = 1, 2, . . . , n).

i=1

Отсюда вытекает, что всякий раз, когда модель содержит ограничение, имеющее вид строгого
неравенства, соответствующая переменная в двойственной задаче принимает нулевое значение. При
формулировке основной и двойственной задач (соотношения (3.45) – (3.50)) была использована
удобная для записи каноническая форма. С помощью преобразований, рассмотренных ранее, любую
задачу линейного программирования можно представить либо в виде (3.45) – (3.47), либо в виде (3.48)
– (3.50). Взаимосвязь между основной и двойственной задачами еще более четко прослеживается, если
воспользоваться следующими развернутыми каноническими формами представления:

�Содержание

1. Основная задача:
c1x1 + c2x2 + . . . + cnxn → min .

(3.54)

при ограничениях
n
∑

ai,j xj

bi (i = 1, 2, . . . , h

m),

(3.55)

j=1
n
∑

ai,j xj = bi (i = h + 1, h + 2, . . . , m),

(3.56)

j=1

xj

2. Двойственная задача:

0 (j = 1, 2, . . . , k

n).

(3.57)

b1y1 + b2y2 + . . . + bnym → max,

(3.58)

при ограничениях
m
∑

ai,j yi

cj (i = 1, 2, . . . , k

m),

(3.59)

i=1
m
∑

ai,j yi = cj (i = k + 1, k + 2, . . . , m),

(3.60)

i=1

(3.61)
Теорема двойственности имеет место и в том случае, когда основная и двойственная задачи записаны
в приведенном выше каноническом виде. В этой связи полезно усвоить следующую схему
соответствия:
Двойственная задача
Основная задача
yi

0 (i = 1, 2, . . . , h).

Максимизация

Минимизация

Константы в правых частях ограничений

Целевая функция

Целевая функция

Константы в правых частях ограничений

j-й столбец, составленный из коэффициентов j-я строка, составленная из коэффициентов при
при неизвестных в ограничениях
неизвестных в ограничениях
i-я строка, составленная из коэффициентов при i-й столбец, составленный из коэффициентов при
неизвестных в ограничениях
неизвестных в ограничениях
j-я неотрицательная переменная

j-e неравенство вида ≥

j-я переменная, не имеющая ограничения в знаке j-e соотношение в виде равенства
i-e неравенство вида ≤

i-я неотрицательная переменная

i-e соотношение в виде равенства

i-я переменная, не имеющая ограничения в знаке

�Содержание

3.9. Решение двойственной задачи
И, наконец, последний вопрос, который будет нами рассмотрен – как ищется решение двойственной
задачи. Оказывается, что решение двойственной задачи находится в процессе решения основной
задачи симплекс-методом одновременно с оптимальным решением. Оптимальные значения
переменных двойственной задачи:
1) Коэффициенты при свободных переменных в строке 0 на последней симплекс-итерации при
решении задачи максимизации совпадают с оптимальными значениями переменных двойственной
задачи.
2) Коэффициент при x j в строке 0 на последней симплекс-итерации представляет собой разность
между левой и правой частями j-гo ограничения двойственной задачи, взятую с обратным знаком,
соответствующую оптимальному решению последней.
В качестве иллюстрации рассмотрим задачу, решение которой дано в предыдущем разделе:
минимизировать
x1 − 2x2 − x3 → min

(3.62)

при наличии следующих ограничений:



−x1






−x1







−2x1





x1

−

x2

+

2x3

−2,

+

x2

−

x3

−1,

−

x2

−

x3

−5,

−

x2

0;

(3.63)

−2,

x2

0;

x3

0.

Легко показать, что двойственная задача формулируется следующим образом:
максимизировать
−2y1 − y2 − 5y3 − 2y4 → max

(3.64)

при наличии ограничений:



−y1




 −y
1

 2y1




 y
1

−

y2

+

y2

−

y3

−

y2

−

y3

0; y2

0;

y3

−

2y4

1,

−

y4

−2,
−1,

0;

y4

(3.65)

0.

Рассмотрим коэффициенты при четырех свободных переменных в строке 0 на заключительной
симплекс-итерации (см. таблицу 3.14). Согласно утверждению, приведенному выше (см. п. 1),
оптимальными значениями переменных двойственной задачи являются следующие:
y1 =

5
1
, y2 = 0, y3 = , y4 = 0.
3
3

�Содержание

Прежде всего убедимся, что выполняются условия (3.65):



− 13



− 0

− 13



 2· 1
3

+ 0

−

5
3

− 0

−

5
3

− 0

1,

− 0

−2,

(3.66)

−1.

Затем покажем, что значение целевой функции двойственной задачи совпадает со значением целевой
функции исходной задачи
5
27
2
= −9.
− −0−5 −0=−
3
3
3

(3.67)

Решение (3.67) должно быть оптимальным, поскольку удовлетворяются все ограничения и, кроме того,
значения целевых функций исходной и двойственной задач совпадают. Наконец, вычислим разность
между левыми и правыми частями соотношений (3.67). Возьмем, например, первое ограничение, для
которого находим
1
4
− −1=− ,
3
3

(3.68)

т. е. получаем значение коэффициента при х 1 в строке 0 таблицы 3.14, что согласуется с утверждением,
сформулированным в п. 2.
Опираясь на понятие двойственности, можно глубже понять суть симплексного метода. В частности,
нетрудно убедиться, что коэффициенты при остаточных переменных в строке 0 на каждой итерации в
процессе решения исходной задачи представляют собой пробные значения переменных двойственной
задачи, что же касается других коэффициентов, фигурирующих в строке 0 после выполнения любой
симплекс-итерации, то их можно интерпретировать как разность между левой и правой частями (3.65)
при заданных пробных значениях двойственной задачи. Таким образом, симплексный метод можно
рассматривать как способ получения пробных решений двойственной задачи путем определения
допустимых решений исходной задачи. Как только удается найти допустимое решение этих двух задач,
процесс итерации заканчивается.
Нахождение решения двойственной задачи с помощью теоремы о дополнительной нежесткости.
В качестве иллюстрации рассмотрим ту же задачу:
Зная оптимальное решение задачи минимизации
x∗1 = 0, x∗2 = 4, x3∗ = 1, L = −9,

получаем следующие соотношения:
















(−x∗1

− x∗2

+

2x∗3

(−x∗1

x∗2

−

x∗3

( − x∗2

−

x∗3

(−2x∗1

+

− x∗2

−2)

· y1∗

= 0;

−

−1)

·

y2∗

= 0;

−

−5)

· y3∗

= 0;

−

−2)

· y4∗

= 0.

− −2) ·

y1∗

= 0;

− −1) ·

y2∗

= 0;

− −5) ·

y3∗

= 0;

− −2) ·

y4∗

= 0.

−

(3.69)

Учитывая значения оптимальных переменных получаем:
















(−0

− 4

(−0 +
(

4

+
−

− 4 −

(−2 · 0 − 4

2·1
1
1

(3.70)

�Содержание

Отсюда имеем:



0




 4


0




 −2

· y1∗

= 0;

y2∗

= 0;

· y3∗

= 0;

· y4∗

= 0.

·

(3.71)

В итоге получаем, что необходимо у2* = 0; у4* = 0.
Рассмотрим вторую часть соотношений, вытекающих из теоремы о дополнительной нежесткости:



(−y1∗



(−y1∗



 (2y ∗
1

− y2∗
+ y2∗

− y3∗

− y2∗

− y3∗

−

2y4∗

−

y4∗

1)

· x∗1 = 0,

− −2)

· x∗2 = 0,

− −1)

· x∗3 = 0.

−

(3.72)

Подставляя уже известные результаты, получаем:



(−y1∗


(−y1∗



 (2y ∗
1

− 0
−

y3∗

− 0 −

y3∗

+ 0

− 0

−

1) · 0 = 0,

− 0

− −2) · 4 = 0,

(3.73)

− −1) · 1 = 0.

Откуда получаем систему двух уравнений с двумя неизвестными:

 2y ∗
1
 −y ∗
1

− y3∗

+

1

=

0,

y3∗

+

2

=

0.

−

(3.74)

Вычитая из первого уравнения второе, получаем
1
3y1∗ + 1 − 2 = 0, ⇒ 3y1∗ = 1, ⇒ y1∗ = .
3

Отсюда нетрудно найти оптимальное значение последней переменной у3*. Например, из второго
уравнения
имеем:
–у1* – у3* + 2 = 0,
с
учетом
найденных
значений,
получаем
∗
1
3 −y3 +2

= 0, ⇒ −y3∗ + 53 =0, ⇒ y3∗ = 53 .

В итоге получаем то же решение:
Lmax = −9, y1∗ = 13 , y2∗ = 0, y3∗ = 35 , y4∗ = 0.

�Содержание

3.10. Лабораторная работа
Для развития вычислительных навыков по решению задач линейного программирования предлагается
рассчитать "Суточный рацион питания", оптимизированный по какому-либо выбранному критерию.
Это может быть вес продуктов, их стоимость или какой-нибудь другой критерий.
Для выбора своего суточного рациона питания необходимо выбрать ассортимент продуктов в
количестве не менее 20-25. Выбрать актуальные для вас ингредиенты в количестве не менее 8, включая
белки, жиры и углеводы. Кроме того, необходимо по всему ассортименту продуктов ввести
информацию по калорийности продуктов и их стоимости в расчете на 100 грамм веса.
Для определения среднего значения суточных энергозатрат необходимо расписать свои сутки (в
среднем) по видам деятельности и, исходя из своего веса, пола, возраста и других параметров,
рассчитать свои среднесуточные энергозатраты. По ним определяем необходимость во всех
ингредиентах при выбранной таким образом усредненной суточной деятельности. Исходя из тезиса,
что получаемые с питанием ингредиенты должны восполнять наши энергозатраты, формулируем
математическую задачу, вводим данные и, используя доступное ПО (например EXCEL или MatLab),
получаем варианты своего суточного рациона питания. В отчете необходимо изложить следующие
составляющие своей работы:
1. Цель проведения лабораторной работы.
2. Математическая модель задачи, включая не менее двух целевых функций, которые будут
использованы.
3. Данные для решения задачи, в том числе ассортимент продуктов (в виде EXCEL таблицы, расчет
среднесуточных энергозатрат и среднесуточной потребности в выбранных ингредиентах).
4. Результаты решения поставленной задачи.
5. Анализ полученных решений.

�Содержание

3.11. Примеры и задачи
Решить задачу симплекс-методом:

�Содержание

�Содержание

�Содержание

�Содержание

�Содержание

3.12. Транспортная задача ЛП
Изложенный выше симплекс-метод решения задачи линейного программирования является
универсальным и применим для решения любых таких задач. Однако существуют некоторые частные
типы задач линейного программирования, которые, в силу некоторых особенностей своей структуры,
допускают решение более простыми методами. К ним относится, в частности, так называемая
транспортная задача. Классическая транспортная задача линейного программирования формулируется
следующим образом.
Имеется m пунктов отправления: A1, A2,…, Am, в которых сосредоточены запасы какого-то однородного
товара (груза) в количестве соответственно a1, a2,…, аm единиц. Кроме того, имеется n пунктов
назначения: Bl, B2,…, Bn, подавших заявки соответственно на b1, b2,…, bn единиц товара.
Предполагается, что сумма всех заявок равна сумме всех запасов:
m
∑

ai =

i=1

n
∑

bj .

(3.75)

j=1

Известна стоимость cij перевозки единицы товара от каждого пункта отправления Ai до каждого пункта
назначения Bj. Таблица (матрица) стоимостей перевозки cij задана:



c11



 c21
C=

 ...

cm1

c12
c22
...
cm2

...

c1n



. . . c2n 
.

... ... 

. . . cmn

Требуется составить такой план перевозок, при котором все заявки были бы выполнены, и при этом
общая стоимость всех перевозок была минимальна. При такой постановке задачи показателем
эффективности плана перевозок является стоимость; поэтому поставленную задачу точнее называют
транспортной задачей по критерию стоимости. Дадим этой задаче математическую формулировку.
Обозначим x ij – количество груза, отправляемого из г-го пункта отправления Ai в j-й пункт назначения
Bj (i = 1,…, m; j = 1,…, n). Неотрицательные переменные x 11, x 12,…, x mn (число которых, очевидно,
равно m n) должны удовлетворять следующим условиям:
1. Суммарное количество груза, направляемое из каждого пункта отправления во все пункты
назначения, должно быть равно запасу груза в данном пункте. Это даст нам m условий-равенств;



x11 + x12 + . . . + x1n




 x + x + ... + x
21
22
2n


...




 x + x + ... + x
m1
m2
mn

=

a1 ,

=

a2 ,

...

...

=

am ,

или, короче.
 n
∑


x1j



j=1


n
∑



x2j

=

a1 ,

=

a2 ,

...

...

=

am .

j=1




...



n

∑


xmj

j=1

(3.76)

�Содержание

2. Суммарное количество груза, доставляемое в каждый пункт назначения изо всех пунктов
отправления, должно быть равно заявке, поданной данным пунктом. Это даст n условий-равенств:



x11 + x21 + . . . + xm1




 x + x + ... + x
12
22
m2


...




 x + x + ... + x
1n
2n
mn

=

b1 ,

=

b2 ,

...

...

=

bn ,

или, короче,
 ∑
m

xi1



i=1


m

∑


xi2

=

b1 ,

=

b2 ,

...

...

=

bn .

(3.77)

i=1




...



m
∑



xin
i=1

3. Суммарная стоимость всех перевозок, т. е. сумма величин x ij, умноженных на соответствующие
стоимости cij, должна быть минимальной:
L = c11 x11 + c12 x12 + . . . + c1n x1n

+

c21 x21 + c22 x22 + . . . + c2n x2n

+

...
cm1 xm1 + cm2 xm2 + . . . + cmn xmn

→

min

или, гораздо короче.
L=

m ∑
n
∑

cij xij → min,

i=1 j=1

(3.78)

где знак двойной суммы означает, что суммирование производится по всем комбинациям индексов
(i = 1, …, m; j = 1, …, n), т. е. по всем комбинациям пунктов отправления с пунктами назначения.
Функция (3.78) линейна, ограничения-равенства (3.76), (3.77) также линейны. Значит, это задача
линейного программирования с ограничениями-равенствами (ОЗЛП). Как и всякую другую задачу
линейного программирования, ее можно решить симплекс-методом, но данная задача имеет некоторые
особенности, позволяющие решить ее более просто. Причиной является то, что все коэффициенты
при переменных в уравнениях (3.76), (3.77) равны единице. Кроме того, имеет значение структура
связей между условиями. Нетрудно убедиться, что не все m + n уравнений нашей задачи являются
независимыми. Действительно, складывая между собой все уравнения (3.76) и все уравнения (3.77),
мы должны получить одно и то же, в силу условия (3.75). Таким образом, условия (3.76), (3.77) связаны
одной линейной зависимостью, и фактически из этих уравнений только m + n – 1, а не m + n являются
линейно независимыми. Значит, ранг системы уравнений (3.76), (3.77) равен
r = m + n – 1,
а, следовательно, можно разрешить эти уравнения относительно m + n – 1 базисных переменных,
выразив их через остальные, свободные. Подсчитаем количество свободных переменных. Оно равно:

�Содержание

Мы знаем, что в задаче линейного программирования оптимальное решение достигается в одной из
вершин ОДР, где по крайней мере к переменных обращаются в нуль. Значит, в нашем случае для
оптимального плана перевозок по крайней мере (m – 1)(n – 1) значений x ij должны быть равны нулю.
Условимся называть значения x ij количества единиц груза, направляемых из пункта A в пункт B
перевозками. Любую совокупность значений {x ij} (i = 1, …, m; j = 1, …, n) будем называть планом
перевозок, или просто планом. План {x ij} будем называть допустимым, если он удовлетворяет
условиям (3.76), (3.77). Допустимый план будем называть опорным, если в нем отличны от нуля не
более r = m + n – 1 базисных перевозок x ij , а остальные перевозки равны нулю. План {x ij} будем
называть оптимальным, если он, среди всех допустимых планов, приводит к наименьшей стоимости
всех перевозок. Перейдем к изложению методов решения транспортной задачи (ТЗ). Эти методы
сводятся к более простым операциям непосредственно с таблицей, где в определенном порядке
записаны все условия ТЗ. Такую таблицу мы будем называть таблицей транспортной задачи (ТЗ). В
нее записываются:
– пункты отправления и назначения,
– запасы, имеющиеся в пунктах отправления,
– заявки, поданные пунктами назначения,
– стоимости перевозок из каждого пункта отправления в каждый пункт назначения.
Стоимости перевозок мы будем помещать в правом верхнем углу каждой ячейки, с тем чтобы в самой
ячейке при составлении плана помещать перевозки x ij. Образец транспортной таблицы дан в табл.
3.17. Для краткости в дальнейшем будем обозначать пункты отправления – ПО, пункты назначения –
ПН. В правом верхнем углу каждой клетки проставлены стоимости перевозки единицы товара (груза)
из ПО Ai в ПН Bj. В правом столбце помещены запасы товара в каждом ПО, в нижней строке – заявки,
поданные каждым ПН. Для ТЗ сумма запасов равна сумме заявок; общее значение этой суммы
записывается в правой нижней ячейке таблицы. Выше мы показали, что ранг системы уравненийограничений ТЗ равен r = m + n – 1, где m – число строк, an- число столбцов транспортной таблицы.
Значит, в каждом опорном плане, включая оптимальный, будут отличны от нуля не более, чем
m + n – 1 перевозок. Ячейки (клетки) таблицы, в которых мы будем записывать эти отличные от нуля
перевозки, условимся называть базисными, а остальные (пустые) свободными.
Табл. 3.17. Таблица ТЗ
ÏÍ

B1

...

B2

Çàïàñû

Bn

ÏÎ

ai
C11

C12

...

C1n

A1

a1
C21

C22

...

C2n

A2

a2
...

...

...

...

...

...
Cm1

Cm2

...

Cmn

Am
bj

Çàÿâêè

am

b1

b2

...

bn

m
∑
i=1

ai =

n
∑
j=1

bj

�Содержание

Таким образом, решение ТЗ свелось к следующему. Найти такие значения положительных перевозок,
которые, будучи проставлены в базисных клетках транспортной таблицы, удовлетворяли бы
следующим условиям:
–

сумма перевозок в каждой строке таблицы должна быть равна запасу данного ПО;

–

сумма перевозок в каждом столбце должна быть равна заявке данного ПН;

–

общая стоимость перевозок – минимальная.

В дальнейшем все действия по нахождению решения ТЗ будут сводиться к преобразованию таблицы
ТЗ. При описании этих преобразований нам удобно будет пользоваться нумерацией клеток таблицы
(подобной нумерации клеток шахматной доски). Клеткой (Ai, Bj) или, короче, клеткой (i, j) мы будем
называть клетку, стоящую в i-й строке и j-м столбце транспортной таблицы. Например, самая верхняя
левая клетка будет обозначаться (1,1), стоящая под ней (2,1) и т. д.

�Содержание

3.13. Нахождение Начального Плана
Решение транспортной задачи, как и всякой задачи линейного программирования, начинается с
нахождения начального опорного решения, или, как мы будем говорить, опорного плана. В отличие от
общего случая ОЗЛП с произвольными ограничениями и минимизируемой функцией, решение ТЗ
всегда существует. Действительно, из чисто физических соображений ясно, что хоть какой-то
допустимый план существовать должен. Среди допустимых планов непременно имеется оптимальный
(может быть, не один), потому что линейная функция L – стоимость перевозок заведомо
неотрицательна (ограничена снизу нулем). В данном параграфе мы покажем, как построить опорный
план. Для этого существуют различные способы, из которых мы остановимся на простейшем, так
называемом "способе северо-западного угла". Поясним это на конкретном примере.
Пример 1. Условия ТЗ заданы транспортной таблицей (см. табл. 3.18).
Требуется найти опорное решение ТЗ (построить опорный план).
Решение. Перепишем табл. 3.19 и будем заполнять ее перевозками постепенно, начиная с левой
верхней ячейки (1, 1) ("северо-западного угла" таблицы). Будем рассуждать при этом следующим
образом. Пункт B1 подал заявку на 18 единиц груза. Удовлетворим эту заявку за счет запаса 48,
имеющегося в пункте A1, и запишем перевозку 18 в метке (1, 1). После этого заявка пункта B1
удовлетворена, а в пункте A1 осталось еще 30 единиц груза. Удовлетворим за счет них заявку пункта В2
(27 единиц), запишем 27 в клетке (1, 2); оставшиеся 3 единицы пункта A1 назначим пункту Вз. В
составе заявки пункта Вз остадись неудовлетворенными 39 единиц. Из них 30 покроем за счет пункта
A2, чем его запас будет исчерпан, и еще 9 возьмем из пункта Аз. Из оставшихся 18 единиц пункта A3 12
выделим пункту B4 оставшиеся 6 единиц назначим пункту В5, что вместе со всеми 20 единицами
пункта A4 покроет его заявку (см. табл. 3.20). На этом распределение запасов закончено:

Табл. 3.18. Условия ТЗ

ÏÍ

B1

B2

B3

B4

Çàïàñû

B5

ÏÎ

ai
10

8

5

6

9

A1

48
6

7

8

6

5

A2

30
8

7

10

8

7

A3

27
7

5

4

6

8

A4
bj

Çàÿâêè

20
18

27

42

12

26
125

�Содержание

каждый пункт назначения получил груз согласно своей заявке. Это выражается в том, что сумма
перевозок в каждой строке равна соответствующему запасу, а в столбце – заявке. Таким образом, нами
сразу же составлен план перевозок, удовлетворяющий балансовым условиям. Полученное решение
является не только допустимым, но и опорным решением транспортной задачи. Клетки таблицы, в
которых стоят ненулевые перевозки, являются базисными, их число удовлетворяет условию
r = m + n – 1 = 8. Остальные клетки – свободные (пустые), в них стоят ненулевые перевозки, их число
равно (n – 1)(m – 1) = 12. Значит, наш план – опорный и поставленная задача построения опорного
плана решена.
Однако этот план не обязан быть оптимальным по стоимости. При его построении мы не учитывали
стоимостей перевозок cij. Стоимость этого плана, которая найдется, если умножить каждую перевозку
на соответствующую стоимость, равна
И его можно попытаться улучшить. Перенесем, например, 18 единиц из клетки (1, 1) в метку (2, 1) и,
чтобы не нарушить баланса, перенесем те же 18 единиц из клетки (2, 3) в метку (1, 3). Тогда план,
приведенный в табл. 3.20, будет иметь меньшую стоимость:
т. е. на 126 единиц меньше стоимости плана, приведенного в табл. 3.19. Таким образом, за счет
циклической перестановки 18 единиц груза из одних клеток в другие нам удалось понизить стоимость
плана. На этом способе уменьшения стоимости в дальнейшем и будет основан алгоритм оптимизации
плана перевозок.
Табл. 3.19. Опорный план

ÏÍ

B1

B2

B3

B4

Çàïàñû

B5

ÏÎ

ai
10

A1

18

8

27
6

5

6

3
7

48
8

6

8

7

30
10

9

A3
7

5

8

12
4

7

6
6

18

27

42

12

27
8

20

A4

Çàÿâêè

5

30

A2

bj

9

20

26
125

�Содержание

3.14. Улучшение плана перевозок
Рассмотрим циклические перестановки подробнее. Возьмем транспортную таблицу, состоящую из 4-х
строк и 5-ти столбцов.
Табл. 3.20. Опорный план 2
ÏÍ

B1

B2

B3

B4

Çàïàñû

B5

ÏÎ

ai
10

8

27

A1
6

A2

5

6

21
7

18

48
8

6

7

30
10

9

A3
7

5

8

12
4

7

6
6

18

27

42

12

27
8

20

A4

Çàÿâêè

5

12
8

bj

9

20

26
125

Число строк и столбцов несущественно. Циклом в транспортной таблице мы будем называть несколько
клеток, соединенных замкнутой ломаной линией, которая в каждой клетке совершает поворот на 90°.
Например, в табл. 3.21 изображен один цикл.
Он имеет четыре вершины (2, 1), (2, 3) (3, 3), (3, 1). Стрелками показано направление обхода цикла.
Нетрудно убедиться, что каждый цикл имеет четное число вершин и, значит, четное число звеньев
(стрелок). Условимся отмечать знаком "+" те вершины цикла, в которых перевозки увеличиваются, а
знаком "–" – те вершины, в которых они уменьшаются.
Переместить какое-то количество единиц груза по выбранному циклу – это значит увеличить
перевозки, стоящие в положительных вершинах цикла, на это количество единиц, а перевозки,
стоящие в отрицательных вершинах – уменьшить на то же количество. Очевидно, при переносе
любого числа единиц по циклу равновесие между запасами и заявками не меняется: по-прежнему
сумма перевозок в каждой строке равна запасам этой строки, а сумма перевозок в каждом столбце –
заявке этого столбца. Таким образом, при любом циклическом переносе, оставляющем перевозки
неотрицательными, допустимый план остается допустимым. Стоимость же плана при этом может
меняться – увеличиваться или уменьшаться.
Назовем ценой цикла увеличение стоимости перевозок при перемещении одной единицы груза по
означенному циклу. Очевидно, цена цикла равна алгебраической сумме стоимостей, стоящих в
вершинах цикла, причем стоимости, стоящие в положительных вершинах, берутся со знаком "+", а в
отрицательных – со знаком "–".

�Содержание

Табл. 3.21. Пример построения цикла
ÏÍ

B1

B2

B3

Çàïàñû

B4

ÏÎ

ai
C11

C12

C13

C14

A1

a1
C21

A2

+

C22

r
✻

A3

C24

✲r

C31
−

C23
−

C32

r✛

r❄

a2
C33

C34

+

C41

C42

a3
C43

C44

Am
bj

a4

b1

b2

b3

Çàÿâêè

b4

m
∑
i=1

ai =

n
∑

bj

j=1

Например, для цикла С1 в табл. 3.21 цена равна:
с21 – с23 + с33 – с31.
Обозначим цену цикла С через γ. При перемещении одной единицы груза по циклу С стоимость
перевозок увеличивается на величину γ; при перемещении по нему k единиц груза стоимость
перевозок увеличивается на kγ. Для улучшения плана имеет смысл перемещать перевозки только по
тем циклам, цена которых отрицательна. Каждый раз, когда нам удастся совершить такое перемещение,
стоимость плана уменьшается на соответствующую величину kγ. Так как перевозки не могут быть
отрицательными, мы будем пользоваться только такими циклами, отрицательные вершины которых
лежат в базисных клетках таблицы, где стоят положительные перевозки. Если циклов с отрицательной
ценой в таблице больше не осталось, это означает, что дальнейшее улучшение плана невозможно, т. е.
оптимальный план достигнут. Метод последовательного улучшения плана перевозок и состоит в том,
что в таблице отыскиваются циклы с отрицательной ценой, по ним перемещаются перевозки, и план
улучшается до тех пор, пока циклов с отрицательной ценой уже не останется. При улучшении плана
циклическими переносами, как правило, пользуются приемом, заимствованным из симплекс-метода:
при каждом шаге (цикле) заменяют одну свободную переменную на базисную, т. е. заполняют одну
свободную клетку и взамен того освобождают одну из базисных клеток. При этом общее число
базисных клеток остается неизменным и равным m + n – 1. Этот прием удобен тем, что для него легче
находить подходящие циклы. Можно доказать, что для любой свободной клетки транспортной
таблицы всегда существует цикл (и притом единственный), одна из вершин которого лежит в
этой свободной клетке, а все остальные – в базисных клетках.
Если цена такого цикла, с плюсом в свободной клетке, отрицательна, то план можно улучшить
перемещением перевозок по данному циклу. Количество единиц груза k, которое можно переместить,
определяется минимальным значением перевозок, стоящих в отрицательных вершинах цикла (если
переместить большее число единиц груза, возникнут отрицательные перевозки).

�Содержание

Пример.
Найти оптимальный план для транспортной задачи со следующими данными: Матрица стоимостей
перевозки cij:




10 7 6



C= 5

8

8



4 ,

7

6 5
7 6

çàïàñû:

A=(31, 48, 38 )

ïîòðåáíîñòè:

B=(22, 34, 41, 20 ).

Условия ТЗ, заданные таблицей, см. в табл. 3.22.
Табл. 3.22. Исходные данные ТЗ
ÏÍ

B1

B2

B3

Çàïàñû

B4

ÏÎ

ai
10

7

6

8

31

A1
5

6

5

4

48

A2
8

7

6

7

38

A3

22

bj

34

41

20

Çàÿâêè

117

Решение. Составляем опорный план способом северо-западного угла (табл. 3.23). Стоимость этого
плана равна:
Число базисных переменных, как и полагается в невырожденном случае, равно
r = m + n – 1 = 3 + 4 – 1 = 6.
Попробуем улучшить план, заняв свободную клетку (2, 4) с минимальной стоимостью 4. Цикл,
соответствующий этой клетке, показан в табл. 3.23. Цена этого цикла равна γ = 4 – 7 + 6 – 5 = –2.
Табл. 3.23. Цикл для улучшения плана 1
ÏÍ

B1

B2

B3

Çàïàñû

B4

ÏÎ

ai
10

A1

22

7

A2

6

8

7

A3

Çàÿâêè

31
�

25
+

r
✻
23

5

r✛

6

18

22

8

9
5

bj

6

34

41

✲r +

4

48
r❄
�
20

7

38

20
117

�Содержание

По этому циклу мы можем переместить максимум 20 единиц груза (чтобы не получить в клетке (3, 4)
отрицательной перевозки). Новый, улучшенный план показан в табл. 3.24.
Стоимость этого плана L2 = 796 + 20 • (–2) = 756. В нем по прежнему шесть базисных клеток. Можно
ли еще улучшить план? Обратим внимание на свободную клетку (2, 1) со стоимостью 5.
Цикл, соответствующий этой клетке, показан в табл. 3.24; цена его γ = 7 – 6 + 5 – 10 = –4. По этому
циклу переместим 22 единицы груза, чем уменьшим стоимость перевозок до L3 = 756 + 22 • (–4) = 668
(см. табл. 3.25). Попробуем дальше улучшить этот план, подсчитывая цены циклов, начинающихся
положительной вершиной в свободной клетке. Просматриваем имеющиеся свободные клетки
табл. 3.25 и определяем цену цикла для каждой из них. Все эти цены (предоставляем читателю
проверить это) или положительные, или нулевые, следовательно, никакое циклическое перенесение
перевозок не может улучшить план перевозок. Таким образом, план, данный в табл. 3.25, является
оптимальным. Примененный выше метод отыскания оптимального решения транспортной задачи
называется распределительным; он состоит в непосредственном отыскании свободных клеток с
отрицательной ценой цикла и в перенесении перевозок по этому циклу.
Табл. 3.24. Цикл для улучшения плана 2
ÏÍ

B1

B2

B3

Çàïàñû

B4

ÏÎ

A1

ai
�

r
22
✻

+ r✛

10

✲r+

7

r❄
�

6

8

31

9

5

A2

25
8

5

3
7

A3
bj

6

4

48

20
6

7

38

38

22

34

41

20

Çàÿâêè

117

Табл. 3.25. Оптимальный план

ÏÍ

B1

B2

B3

Çàïàñû

B4

ÏÎ

ai
10

A1

7

22

3

5

3
7

A3

Çàÿâêè

31
6

8

bj

8

31
5

A2

6

4

6

7

38

38

22

34

41

48

20

20
117

�Содержание

3.15. Метод потенциалов
Распределительный метод решения ТЗ, с которым мы познакомились в предыдущем параграфе,
обладает одним недостатком: нужно отыскивать циклы для всех свободных клеток и находить их цены.
От этой трудоемкой работы нас избавляет специальный метод решения ТЗ, который называется
методом потенциалов. Этот метод позволяет автоматически выделять циклы с отрицательной ценой
и определять их цены.
Пусть имеется транспортная задача с балансовыми условиями
n
∑

xij = ai

m
∑

(i = 1, . . . , m);

j=1

xij = bj

(j = 1, . . . , n),

i=1

причем

m
∑

ai =

i=1

n
∑

(3.79)

bj .

j=1

Стоимость перевозки единицы груза из Ai в Bj равнa cij, таблица стоимостей (cij) задана.
Требуется найти план перевозок (x ij), который удовлетворял бы балансовым условиям(3.79), и при этом
стоимость всех перевозок была минимальна:
L=

m ∑
n
∑

cij xij → min .

(3.80)

i=1 j=1

Идея метода потенциалов для решения ТЗ сводится к следующему. Представим себе, что каждый из
пунктов отправления Ai вносит за перевозку единицы груза (все равно, куда) какую-то сумму αi в свою
очередь каждый из пунктов назначения Bj также вносит за перевозку единицы груза (куда угодно)
сумму βj; эти платежи передаются некоторому третьему лицу ("перевозчику").
Обозначим
c˜ij = αi + βj

(i = 1, . . . , m);

(j = 1, . . . , n)

(3.81)

и будем называть величину cij "псевдостоимостью" перевозки единицы груза из Ai в Bj. Заметим, что
платежи αi, βj не обязательно должны быть положительными.
Обозначим для краткости всю совокупность платежей α1, …, αm, β1, …, βn через (αi, βj). Не уточняя пока
вопроса, из каких соображений назначаются эти платежи, докажем прежде всего одно общее
положение или "теорему о платежах"
. Она состоит в следующем.
Для заданной совокупности платежей (αi, βj) суммарная псевдостоимость перевозок
˜=
L

m ∑
n
∑

c˜ij xij

i=1 j=1

при любом допустимом плане перевозок (x ij) сохраняет одно и то же значение
˜ = C = const.
L

(3.82)

В этой формуле величина C зависит только от совокупности платежей (αi, βj), но не зависит от того,
каким именно допустимым планом (x ij) мы пользуемся. Докажем это положение. Имеем:
˜=
L

m ∑
n
∑

c˜ij xij =

i=1 j=1

=

m ∑
n
m ∑
n
m ∑
n
∑
∑
∑
(αi + βj )xij =
αi xij +
βj xij .
i=1 j=1

i=1 j=1

i=1 j=1

(3.83)

�Содержание

Преобразуем первую из двойных сумм в выражении (3.83). Вынесем Ai из под знака суммы по j:
m ∑
n
∑

αi xij =

i=1 j=1

m
∑

αi

i=1

n
∑

xij .

j=1

Но план (x ij) является допустимым, значит, для него выполняется балансовое условие:
n
∑

xij = ai ,

i=1

откуда
m ∑
n
∑

αi xij =

i=1 j=1

m
∑

αi ai .

(3.84)

i=1

Аналогичным образом преобразуем второе слагаемое в (3.83):
m ∑
n
∑

βj xij =

i=1 j=1

=

n
∑
j=1

n ∑
m
∑

βj xij =

j=1 i=1

βj

m
∑
i=1

xij =

n
∑

(3.85)
βj bj .

j=1

В формуле (3.85) правая часть не зависит от плана перевозок (x ij), а зависит только от запасов (ai),
заявок (bj) и платежей (αi, βj). Таким образом, мы доказали, что суммарная псевдостоимость любого
допустимого плана перевозок при заданных платежах (αi, βj) одна и та же и от плана к плану не
меняется.
До сих пор мы никак не связывали платежи (αi, βj) и псевдостоимости
стоимостями перевозок cij. Теперь мы установим между ними связь.

с истинными

Предположим, что план (x ij) невырожденный (число базисных клеток в таблице перевозок равно
m + n – 1). Для всех этих клеток x ij &gt; 0. Определим платежи (αi, βj) так, чтобы во всех базисных клетках
псевдостоимости были равны стоимостям:
что касается свободных клеток (где x ij =0), то в них соотношение между псевдостоимостями и
стоимостями может быть какое угодно:
Оказывается, соотношение между псевдостоимостями и стоимостями в свободных клетках показывает,
является ли план оптимальным, или же он может быть улучшен.
Докажем следующую теорему.
Теорема.
Если для всех базисных клеток плана (x ij &gt; 0)
а для всех свободных клеток x ij = 0
то план является оптимальным и никакими способами улучшен быть не может.

�Содержание

Доказательство. Обозначим (x ij) - план с соответствующей ему системой платежей (αi, βj),
обладающий указанным выше свойством (для всех базисных клеток псевдостоимости равны
стоимостям, а для свободных – не превосходят их). Определим стоимость этого плана:
L=

m ∑
n
∑

(3.86)

cij xij .

i=1 j=1

В сумме (3.86) отличны от нуля только слагаемые, соответствующие базисным клеткам, в них
стоимости равны псевдостоимостям. Поэтому
L=

m ∑
n
∑

(3.87)

c˜ij xij .

i=1 j=1

На основании ранее доказанного, эта сумма (при данной системе платежей) равна некоторой
константе (см. 3.82):
L=

m ∑
n
∑

(3.88)

c˜ij xij = C.

i=1 j=1

Теперь попробуем изменить план (x ij), заменив его каким-то другим планом (x'ij). Обозначим стоимость
нового плана
′

L =

m ∑
n
∑

cij x′ij ,

(3.89)

i=1 j=1

где x'ij – новые перевозки, отличные от нуля, вообще говоря, в других клетках, чем x ij. Некоторые из
этих клеток совпадают с прежними – базисными для плана (x ij), а другие – со свободными для плана
(x ij). В первых – стоимости сij по-прежнему равны псевдостоимостям, а во вторых – не меньше их:
сij ≥ сij.
Поэтому сумма (3.89) не может быть меньше, чем сумма (3.88) (она же 3.86):
L′ =

m ∑
n
∑
i=1 j=1

cij x′ij

m ∑
n
∑
i=1 j=1

c˜ij x′ij =

m ∑
n
∑

c˜ij xij = C = L.

(3.90)

i=1 j=1

Мы видим, что никаким изменением плана (x ij) его стоимость не может быть уменьшена; значит, план
(x ij) является оптимальным и теорема доказана.
Нетрудно показать, что эта теорема справедлива также для вырожденного плана, в котором некоторые
из базисных переменных равны нулю. Действительно, то, что в базисных клетках перевозки строго
положительны, для доказательства несущественно: достаточно, чтобы они были неотрицательными.
Таким образом, доказано, что признаком оптимальности плана (x ij) является выполнение двух условий:
сij = сij для всех базисных клеток;

(3.91)

сij ≤ сij для всех свободных клеток.

(3.92)

План, обладающий таким свойством, называется потенциальным, а соответствующие ему платежи
(αi, βj) – потенциалами пунктов Ai, Bj (i = 1,… ,m; j = 1,… ,n).
Пользуясь этой терминологией, доказанную выше теорему можно сформулировать так:
Всякий потенциальный план является оптимальным.

�Содержание

Для решения транспортной задачи нам нужно одно – построить потенциальный план. Оказывается,
его можно построить методом последовательных приближений, задаваясь сначала какой-то
произвольной системой платежей, удовлетворяющей условию (3.91). При этом в каждой базисной
клетке получается сумма платежей, равная стоимости перевозок в данной клетке; затем, улучшая план,
следует одновременно менять систему платежей так, что они приближаются к потенциалам.
При улучшении плана нам помогает следующее свойство платежей и псевдостоимостей: какова бы ни
была система платежей (αi, βj), удовлетворяющая условию (3.91), для каждой свободной клетки цена
цикла пересчета равна разности между стоимостью cij и псевдостоимостью
в данной клетке:
γij = cij − c˜ij .
(3.93)
Действительно, рассмотрим какую-то транспортную таблицу, например m = 5, n = 5 (табл. 3.26).
Не будем проставлять в этой таблице ни запасов, ни заявок, ни перевозок (они не будут нам нужны),
просто отметим (обведем жирной линией) базисные клетки.
Табл. 3.26. Цикл пересчета
ÏÎÏÍ
	

B1

A1

X

B2
C11

X
C21

C
� r 12

✻

+ r✛

C22

X

A2

B3

X

B4

B5

C13

C14

✲r+ C15

rC�23
✻

C24

C25

C33

C34

C31

C32

C41

C42

C43

C44

C51

C52

C53

C54

X+

A3

r✛

C35

r❄

X �

X

C45

X

A4

C55

A5

Возьмем любую свободную клетку, например (1.5), и построим соответствующий ей цикл пересчета,
положительная вершина которого лежит в этой свободной клетке, а все остальные – в базисных.
Определим цену этого цикла. Она равна
γ15 = c15 − c35 + c33 − c23 + c22 − c12.

Но для всех базисных клеток стоимости равны псевдостоимостям, поэтому
γ15 = c15 − (α3 + β5) + (α3 + β3) − (α2 + β3) + (α2 + β2)−
−(α1 + β2) = c15 − (α1 + β5) = c15 − c˜15,

т. е. цена цикла, начинающегося в свободной клетке (1, 5) равна разности стоимости c15 и
псевдостоимости
в этой клетке. Очевидно, то же будет справедливо и для любой свободной
клетки.
Таким образом, при пользовании методом потенциалов для решения ТЗ отпадает наиболее трудоемкий
элемент распределительного метода: поиски циклов с отрицательной ценой.
Процедура построения потенциального (оптимального) плана состоит в следующем.
В качестве первого приближения к оптимальному плану берется любой допустимый план (хотя бы
построенный способом северозападного угла). В этом плане m + n – 1 базисных клеток, где m – число
строк, n - число столбцов транспортной таблицы. Для этого плана можно определить платежи (αi, βj)
так, чтобы в каждой базисной клетке выполнялось условие:
αi + βj = cij .
(3.94)

�Содержание

Уравнений (3.84) всего m + n – 1, а число неизвестных равно m + n. Следовательно, одну из этих
неизвестных можно задать произвольно (например, равной нулю). После этого из m + n – 1 уравнений
(3.84) можно найти остальные платежи (αi, βj), а по ним вычислить псевдостоимости:
для каждой свободной клетки. Если оказалось, что все эти псевдостоимости не превосходят
стоимостей
(3.95)
c˜ij cij ,
то план потенциален и, значит, оптимален. Если же хотя бы в одной свободной клетке
псевдостоимость больше стоимости
то план не является оптимальным и может быть улучшен переносом перевозок по циклу,
соответствующему данной свободной клетке. Цена этого цикла равна разности между стоимостью и
псевдостоимостыо в этой свободной клетке.
Итак, мы приходим к следующему правилу (алгоритму) решения транспортной задачи методом
потенциалов.
4. Взять любой опорный план перевозок, в котором отмечены m + n – 1 базисных клеток (остальные
клетки – свободные).
5. Определить для этого плана платежи (αi, βj), исходя из условия, чтобы в любой базисной клетке
псевдостоимости были равны стоимостям:
c˜ij = cij .
(3.96)
Один из платежей можно назначить произвольно, например, положить равным нулю.
3. Подсчитать псевдостоимости
для всех свободных клеток. Если окажется, что все они
не превышают стоимостей, то план оптимален.
4. Если бы хотя в одной свободной клетке псевдостоимость превышает стоимость, следует
приступить к улучшению плана путем переброски перевозок по циклу, соответствующему любой
свободной клетке с отрицательной ценой (для которой псевдостоимость больше стоимости).
5. После этого заново подсчитываются платежи и псевдостоимости, и, если план все еще не
оптимален, процедура улучшения продолжается до тех пор, пока не будет найден оптимальный
план.
Понятиям "платежей" и "псевдостоимостей" можно дать наглядную экономическую интерпретацию.
Представим себе, что (αi, βj) – реальные платежи, которые пункты Ai и Bj платят за перевозку единицы
груза какому-то третьему лицу ("перевозчику"). Не будем противопоставлять интересы A и B – пусть
они действуют как единая экономическая система. Перевозка единицы груза из пункта Ai в пункт Bj
объективно стоит сij, а стороны A и B вместе платят за эту перевозку "перевозчику" сумму
.
Оптимальным будет такой план перевозок, при котором пункты Ai и Bj не переплачивают
"перевозчику" ничего сверх объективной стоимости перевозок, т. е. такой план, любое отступление от
которого невыгодно для компании A и B – оно заставит их платить за перевозки больше, чем если бы
они возили грузы сами.
Продемонстрируем применение метода потенциалов для решения ТЗ на конкретном примере.
Пример 1. Решить методом потенциалов ТЗ, заданную в табл. 3.27, где проставлен первый опорный
план, составленный по способу северо-западного угла.
Решение. Приписываем к табл. 3.27 снизу добавочную строку для платежей βj, справа – добавочный
столбец для платежей αi (см. табл. 3.28). Псевдостоимости
записываем в левом верхнем
углу каждой клетки, а стоимости в правом верхнем углу.

�Содержание

Табл. 3.27. Исходные данные
ÏÎ\ ÏÍ

B1

B2

B3

10

A1

B4

8

17

B5

9

6

5

8

25

5

6

A2

4

13

3

8

19

9

32

7

5

A3

4

22

14

3

14

10

4

8

17

21

40

8

8

A4
bj

ai

41

14

20

20

24

117

Один из платежей, например α1, выбираем произвольно. В нащем случае α1 = 0. Для каждой базисной
клетки псевдостоимость
должна быть равна стоимости cij.
Полагая α1 = 0, находим из условия
α1 + β1 = 10; → 0 + β1 = 10; ⇒ β1 = 10,

а из условия

α1 + β2 = 8; → 0 + β2 = 8; ⇒ β2 = 8.

Продолжая эту процедуру, находим:
α2 + β2 = 6;

⇒ α2 + 8 = 6;

⇒ α2 = −2;

α2 + β3 = 4;

⇒ −2 + β3 = 4;

α3 + β3 = 5;

⇒ α3 + 6 = 5;

α3 + β4 = 4;

⇒ −1 + β4 = 4;

⇒ β4 = 5;

α3 + β5 = 3;

⇒ −1 + β5 = 3;

⇒ β5 = 4;

B2

B3

B5

8

6

⇒ β3 = 6;
⇒ α3 = −1;

Табл. 3.28. Цикл пересчета 1
ÏÎ\ ÏÍ

B1
10

A1

17

r 10
✻

8

8

5

6

�

+ r✛

A2

8
✲r+
6

4

r❄
�

13

9

9

7

B4
9

4

7

5

5

22

14

12

3

6

3

αi

25

0

32

-2

40

-1

20

20

4

117

4

2

10

10

4

4

14

8

9

A4

3

8

8

8

17

21

41

14

24

βj

10

8

6

5

4

⇒ α4 + 4 = 8;

3

4

bj

α4 + β5 = 8;

5

19

A3
14

5

ai

8

⇒ α4 = 4.

�Содержание

Так как не все псевдостоимости в свободных клетках табл. 3.28 удовлетворяют условию (3.85), план,
приведенный в табл. 3.28, не является оптимальным. Попробуем улучшить его, переводя в базисные
одну из свободных клеток, для которых
, например, клетку (2, 1). Строим соответствующий
этой клетке цикл (показан в табл. 3.28). Цена этого цикла 5 – 8 = –3. Перенесем по этому циклу 13
единиц груза (больше нельзя, чтобы перевозки в клетке (2, 2) не стали отрицательными), уменьшим
стоимость плана на 13 • 3 = 39 и перейдем к табл. 3.29.
Вычисляем для плана табл. 3.29 новые значения платежей, по-прежнему полагая α1 = 0. Видим, что в
табл. 3.29 все еще есть свободные клетки, для которых
, например (1, 4). Цикл для этой клетки
показан в табл. 3.29. Перенос четырех единиц по этому циклу приводит к плану, представленному (со
своими платежами и псевдостоимостями) в табл. 3.30. Но и его можно улучшить. Перенося по циклу,
соответствующему свободной клетке (4, 3), 20 единиц груза, получаем новый план (табл. 3.31) с
новыми платежами и псевдостоимостями.
Табл. 3.29. Цикл пересчета 2
ÏÎ\ ÏÍ

B1
10

A1

4

5

A2

B2
�

10

21

5

3

r
+✛

13

6

8

r
✻

B3
8

6

13

9

4

9

4

A3

9

3

5 r✛5
+

4

22

11

14

9

10

8

r�4
✻

19

7

B4

10

B5
6

✲r+
3

r 4�
❄

14

8

9

ai

αi

25

0

32

-5

40

-4

20

20

1

117

7

2

3

5

8

3

4

8

A4

8

bj

17

21

41

14

24

βj

10

8

9

8

7

8

В табл. 3.31 уже все псевдостоимости не превосходят соответствующих стоимостей, значит, этот план
оптимален. Потенциалы пунктов найдены и равны соответственно:
α1 = 0; α2 = −3; α3 = −2; α4 = 1;
β1 = 8; β2 = 8; β3 = 7; β4 = 6; β5 = 5.

При анализе этих значений нельзя забывать, что одно из них (в нашем случае α1 назначено
произвольно (α1 = 0), поэтому потенциалы (или равновесные платежи) пунктов достаточно условны.
Важно, что их сумма для всех перевозок, отличных от нуля, равна сумме стоимостей, проставленных в
соответствующих клетках. Если смотреть на эти платежи не с точки зрения каждого пункта в
отдельности, а с точки зрения всей "компании" пунктов (,), то безразлично, какой из пунктов платит
больше, а какой – меньше.

�Содержание

Табл. 3.30. Цикл пересчета 3
ÏÎ \ ÏÍ

B1
8

B2
10

A1

8

7

B4
9

6

21

5

A2

8

B3

5

5

6

5

4

4

3

3

9

6

7

5

�

26

14

11

10

10
+

A4

5

4

r
✻

4

5

10

r✛8

9

3

αi

25

0

32

-3

40

-2

20

3

8

3

✲r +

4

8

ai
5

15

A3
11

6

4

17

6

B5

8

r8
❄

�

20

bj

17

21

41

14

24

βj

8

8

7

6

5

117

Следующий пример будет посвящен вырожденному случаю.
Пример 2. Решить методом потенциалов ТЗ, условия которой даны в табл. 3.32.
Решение. Применяя способ северо-западного угла, получаем вырожденный план. Вводя ε-изменение
запасов, получаем опорный план с пятью базисными клетками. Подсчитывая платежи (табл. 3.33),
видим, что план не оптимален. Улучшаем его циклическим переносом перевозок и т. д. Процедура
улучшения плана показана в табл. 3.33, 3.34, 3.35, 3.36; план, приведенный в последней таблице,
оптимален. Таким образом мы получили окончательный оптимальный план (табл. 3.37) со стоимостью
Lmin = 20•2 + 25•5 = 20•3 + 10•3 = 255.
Табл. 3.31. Оптимальный план
ÏÎ\ ÏÍ

B1
8

B2
10

A1

8

7

B4
9

21

5

A2

8

B3

5

5

6

5

4

4

3

3

2

9

6

7

5

5

6

14

9

A4

10

8

4

4

10

8

7

3

6

20

bj

17

21

41

14

24

βj

8

8

7

6

5

αi

25

0

32

-3

40

-2

20

1

8

3

24

8

ai
5

15

A3
9

6

4

17

6

6

B5

8

117

�Содержание

Табл. 3.32. Исходные данные примера 2
ÏÎ\ ÏÍ

B1

B2

B3

6

ai

4

2

A1

20

3

5

4

A2

25

3

6

3

A3

30

bj

20

25

30

75

Табл. 3.33. Цикл пересчета 1
ÏÎ\ ÏÍ

B1
6

A1

20

7

B2

B3

6

4

3

✻

0

�r

3

A2

✲r+4

5� r❄5
25

6+ r✛3

ai

αi

20

0

25

1

30

30

0

75

2

4✲r 4
+

0

4

6

A3

3 r❄3
�

bj

20

25

30

βj

6

4

3

Табл. 3.34. Цикл пересчета 2
ÏÎ\ ÏÍ

B1
3

B2
6

A1

4

B3
�r

20

4

3

A2

5

+

4

✻

r✛5

5

3

3

4

ai

αi

20

0

25

1

10

30

0

75

3

✲r+2

4 r❄4
�
20

6

3

A3

20

bj

20

25

30

βj

3

4

3

3

Заметим, что эта стоимость такая же, как стоимость плана, показанного в табл. 3.35 при ε = 0; это и
естественно, так как табл. 3.36 получена из табл. 3.35 переносом по циклу фиктивных ε-перевозок; этот
перенос не меняет стоимости плана, а нужен только для того, чтобы убедиться, что план оптимален.

�Содержание

Табл. 3.35. Цикл пересчета 3
ÏÎ\ ÏÍ

B1
2

B2
6

3

B3
4

A1

ai

αi

20

0

25

2

10

30

1

75

2

2

20

4

+

A2
3

�

r3
✻
r3
✛

5

5

25

4

4✲r 4
�

0

6

3 r❄3
+

A3

20

bj

20

25

30

βj

2

3

2

Табл. 3.36. Цикл пересчета 4
ÏÎ\ ÏÍ

B1
2

B2
6

4

B3
4

A1

ai

αi

20

0

25

1

10

30

1

75

2

2

20

3

A2

3

0

3

5

5

3

4

25

3

5

6

3

A3

20

bj

20

25

30

βj

2

4

2

3

Табл. 3.37. Оптимальный план

ÏÎ\ ÏÍ

B1

B2
6

B3
4

A1

ai
2

20

3

A2

5

20

4

25

3

A3

20

bj

20

25

6

25

3
10

30

30

75

�Содержание

3.16. Транспортная задача с неправильным балансом
До сих пор мы рассматривали только такую задачу о перевозках, в которой сумма запасов равна сумме
заявок:
m
∑

ai =

i=1

n
∑

(3.97)

bj .

j=1

Это классическая транспортная задача, иначе называемая "транспортной задачей с правильным
балансом". Встречаются такие варианты ТЗ, где условие (3.97) нарушено. В этих случаях говорят о ТЗ с
неправильным балансом. Баланс ТЗ может нарушаться в двух направлениях:
1. Сумма запасов в пунктах отправления превышает сумму поданных заявок:
m
∑

ai &gt;

n
∑

i=1

j=1

n
∑

m
∑

bj .

2. Сумма поданных заявок превышает наличные запасы:
bj &gt;

j=1

ai .

i=1

Условимся первый случай называть "ТЗ с избытком запасов", а второй – "ТЗ с избытком заявок".
Рассмотрим последовательно эти два случая.
1. ТЗ с избытком запасов.
В пунктах A1, A2, …, Am имеются запасы груза a1, a2, a3, …, am; пункты B1, B2, …, Bn подали заявки
b1, b2, …, bn, причем
m
∑

ai &gt;

i=1

n
∑

bj .

j=1

Требуется найти такой план перевозок (x ij), при котором все заявки будут выполнены, а общая
стоимость перевозок минимальна:
L=

m ∑
n
∑

cij xij = min .

i=1 j=1

Очевидно, при этой постановке задачи некоторые условия-равенства ТЗ превращаются в условиянеравенства, а некоторые остаются равенствами:
 n
∑


xij





j=1
m
∑

ai

(i = 1, . . . , m),

xij = bj

(j = 1, . . . , n).

(3.98)

i=1

Мы умеем решать задачу линейного программирования, в какой бы форме – равенств или неравенств –
ни были заданы ее условия. Поставленная задача может быть решена, например, обычным симплексметодом. Однако задачу можно решить проще, если искусственным приемом свести ее к ранее
рассмотренной ТЗ с правильным балансом. Для этого, сверх имеющихся n пунктов назначения B1,
B2,…, Bn, введем еще один, фиктивный, пункт назначения Вф, которому припишем фиктивную заявку,
равную избытку запасов над заявками:
bϕ =

m
∑
i=1

ai −

n
∑

bj

j=1

и положим стоимости перевозок из всех ПО в фиктивный ПН Вф равными нулю:

(3.98)

�Содержание

Таким образом, отправление какого-то количества груза хiф из пункта Ai в пункт Вф попросту будет
означать, что в пункте Ai остались неотправленными хiф единиц груза. Введением фиктивного ПН Вф с
его заявкой bф мы сравняли баланс ТЗ, и теперь ее можно решать как обычную ТЗ с правильным
балансом.
2. ТЗ с избытком заявок.
В пунктах A1, A2, …, Am имеются запасы груза a1, a2, a3, …, am; пункты B1, B2, …, Bn подали заявки
b1, b2, …, bn, причем
n
∑

bj &gt;

j=1

m
∑

ai ,

i=1

т. е. имеющихся запасов недостаточно для удовлетворения всех заявок.
Требуется составить такой план перевозок, при котором все запасы окажутся вывезенными, а
стоимость перевозок – минимальной. Очевидно, эту задачу также можно свести к обычной ТЗ с
правильным балансом, если ввести в рассмотрение фиктивный пункт отправления Aф шасом aф,
равным недостающему запасу:
aϕ =

n
∑

bj −

j=1

m
∑

ai ,

i=1

и положить стоимости перевозок из ПО Aф в любой ПН равными нулю: cфj = 0 (j = 1, …, n). При этом
какая-то часть заявок x фj на каждом пункте останется неудовлетворенной; будем считать, что она как бы
покрывается за счет фиктивного ПО Aф.
Таким образом, мы свели ТЗ с избытком заявок к ТЗ с правильным балансом. Заметим, что при этом
мы вовсе не заботились о "справедливости" удовлетворения заявок, не налагали никаких условий на
то, какую долю своей заявки должен получить каждый ПН – нас интересовали лишь расходы, которые
нужно минимизировать.
Если поставить задачу по-иному, например, потребовать, чтобы все ПН были удовлетворены в равной
доле, задача снова сводится к ТЗ с правильным балансом. А именно, нужно поданные заявки
m
∑

"исправить", умножив каждую из них на коэффициент k =

i=1
n
∑

ai
,

bj

после чего решать ТЗ с правильным

j=1

балансом. Можно также поставить задачу о распределении грузов по пунктам назначения с учетом
сравнительной важности каждого пункта. При этом доля заявки, которую получает каждый пункт,
может быть не одинаковой, как в только что описанном способе, а различной. В этом случае задача
также сводится к ТЗ с правильным балансом.
Пример. Решить ТЗ с избытком запасов, условия которой заданы в табл. 3.38.
Табл. 3.38. Исходные данные
ÏÎ\ ÏÍ

B1

B2
5

B3
7

ai
6

A1

50

6

6

5

A2

40

8

4

5

A3
bj

20
18

21

33

�Содержание

Решение.
n
∑

bj = 72;

m
∑

j=1

ai = 110.

i=1

Разница между запасами и заявками равна
m
∑

ai −

i=1

n
∑

bj = 110 − 72 = 38.

j=1

Введением фиктивного ПН Бф с заявкой Bф = 38 сводим задачу к ТЗ с правильным балансом (см. табл.
3.39, 3.40, 3.41, 3.42).
Табл. 3.39. Цикл пересчета 1
ÏÎ\ ÏÍ

B1
5

A1

B2
5

18

4

B3

7

7

21

6

6

Bϕ
�

11

6

6

A2

5

+

8

6

4

5

αi

50

0

40

-1

20

20

-1

110

r6
✻

1 ✲r0

✛
r5

0

22

4

ai
+

r0�
❄

18

5

A3

0

bj

18

21

33

38

βj

5

7

6

1

0

Табл. 3.40. Цикл пересчета 2
ÏÎ\ ÏÍ

B1
5

A1

B2
5

18

5

7

B3
�

r7
✛

5

Bϕ
6

21

6

11

7

6

A2

5

5

33

5

8

7
+

A3

0

4
r❄

5

0

r0
+
✻

αi

50

0

40

0

20

0

0

7

5

ai

0 ✲r0
20

bj

18

21

33

38

βj

5

7

5

0

�

110

�Содержание

Табл. 3.41. Цикл пересчета 3
ÏÎ\ ÏÍ

B1
5

A1

B2
5

18

5

7

B3
�

1

6

7

+

r7
✻

5

r6
✛

5

A2

Bϕ
6

33

2

8

A3

4

4

2

50

0

40

0

20

-3

+

0

0
r❄
�

7

5

αi

0 ✲r0
31

5

ai

-3

0

20

bj

18

21

33

38

βj

5

7

5

0

110

Табл. 3.42. Оптимальныцй план
ÏÎ\ ÏÍ

B1
5

A1

B2
5

6

B3
7

5

Bϕ
6

18

5

6

6

6

1

A3

8

4

5

5

33

4

3

0

-2

20

bj

18

21

33

38

βj

5

6

5

0

50

0

40

0

20

-2

0

6

5

αi

0

32

A2
3

0

ai

0

110

План, представленный в табл. 3.42, является оптимальным, так как во всех свободных клетках
псевдостоимости не превосходят стоимостей. Согласно этому плану, из 50 единиц груза, имеющихся в
пункте A1, не перевозятся 32, а остальные 18 направляются в пункт В1 из 40 единиц, имеющихся в
пункте А2, 6 не перевозятся, 1 отправляется в пункт B2 и 33 – в пункт B3. Все 20 единиц, имеющихся в
пункте А3, направляются в пункт В2.

�Содержание

3.17. Примеры и задачи
Решить транспортную задачу методом потенциалов при следующих условиях:

�Содержание

�Содержание

�Содержание

Глава 4. Целочисленное линейное программирование
4.1. Основные понятия
4.2. Примеры задач ЦЛП
4.2.1. Задача с постоянными элементами затрат
4.2.2. Задача планирования производственной линии
4.2.3. Задача о рюкзаке
4.2.4. Задача оптимального выбора на множестве взаимозависимых альтернатив
4.3. Методы решения задач ЦЛП
4.3.1. Метод отсекающих плоскостей
4.4. Примеры и задачи

�Содержание

4.1. Основные понятия
Невозможно обосновать какое-либо утверждение относительно близости целочисленного решения и
решения задачи без требований целочисленности. Целочисленное программирование ориентировано
на решение задач математического программирования, в которых все или некоторые переменные
должны принимать только целочисленные значения. Задача называется полностью целочисленной,
если условие целочисленности наложено на все ее переменные; когда это условие относится лишь к
некоторым переменным, задача называется частично целочисленной. Если при этом целевая функция
и функции, входящие в ограничения, линейные, то говорят, что данная задача является задачей
линейного целочисленного программирования (ЦЛП). Наиболее естественным классом практических
задач, которые сводятся к задачам целочисленного программирования, являются задачи, в которых
переменные – физически неделимые величины (например, количество единиц какой-либо продукции).
Другим важным классом таких задач являются экстремальные комбинаторные задачи, переменные
которых носят логический характер (х = 0 или x = 1). Такие переменные называются булевыми. К
таким задачам относятся, например, задачи выбора некоторого подмножества, обладающего какимилибо экстремальными свойствами.
Кроме этого существует класс задач, в которых нет явного требования целочисленности переменных,
но существуют некоторые особенности, позволяющие свести их к задачам целочисленного или
частично целочисленного программирования. Несмотря на то что к настоящему времени разработан
ряд методов решения целочисленных задач, ни один из них не обеспечивает желаемой эффективности
соответствующих вычислительных процедур, что особенно проявляется при увеличении размерности
задачи.
Таким образом, в отличие от задач линейного программирования, время решения которых
относительно невелико, реализация целочисленных алгоритмов в ряде случаев весьма затруднительна.
Далее изложим идею одного из современных методов целочисленного программирования.
Присущие целочисленному программированию трудности вычислительного характера обусловили
стремление исследователей найти альтернативные пути решения проблемы. Один из простейших
подходов заключается в решении непрерывной модификации целочисленной задачи с последующим
округлением координат полученного оптимума до допустимых целых значений. Округление в данном
случае есть не что иное, как приближение. Например, если получено решение непрерывной задачи,
содержащее число 10.1, то можно приближенно заменить это число на 10 (т. е. округлить до 10).
Однако нет гарантии, что округленное решение будет удовлетворять ограничениям. Например, для
линейной задачи с ограничениями в виде равенств округленное решение всегда не удовлетворяет этим
ограничениям. Как следует из теории линейного программирования, округленное решение не может
быть допустимым, поскольку это означало бы, что один и тот же базис (при условии равенства нулю
небазисных переменных) определяет два различных решения задачи. Приведенный пример показывает
возможную несостоятельность подхода, основанного на округлении оптимального решения задачи
линейного программирования, полученной из исходной целочисленной задачи путем отбрасывания
требований целочисленности.
Пример. Решить следующую задачу ЦЛП:
−2x1

− 2x2

→

11x1

+

4x2

33

−x1

+

2x2

8

x1

,

x2

∈

min

{0, 1, 2, . . .}.

�Содержание

Решение. Отбросив требование целочисленности переменных, получим задачу линейного
программирования. Решением данной задачи является точка
. Если
рассматривать все возможные округления компонент оптимальной точки, то получим четыре
возможных целочисленных точки (1, 4), (2, 4), (1, 5), (2, 5). Во-первых, из этих точек только точка (1, 4)
является допустимой для исходной задачи. А во-вторых, она находится далеко от истинного
оптимального решения исходной задачи.
Невозможно обосновать какое-либо утверждение относительно близости целочисленного решения и
решения задачи без требований целочисленности, поскольку можно построить пример,
показывающий, что данный подход может давать сколь угодно плохие приближения к решению
исходной целочисленной задачи.
Эффект округления не слишком заметен, лишь когда искомые параметры задачи подчинены
относительно нежестким ограничениям. Однако типичными для задач целочисленного
программирования являются ограничения-равенства, достаточно жестко определяющие поведение
релевантных переменных. Примером может служить условие x 1 + x 2 + … + x n = 1, где x i для всex i.
В такой ситуации процедура округления не имеет смысла и необходимо обратиться к другим
алгоритмам решения. Несостоятельность округления подчеркивается также следующими
соображениями. Несмотря на то что целочисленные переменные обычно выражают количество
неделимых предметов (например, машин, людей, кораблей), возможны и другие типы спецификации
этих переменных. Так, решение о финансировании некоторого проекта представляется булевой
переменной x (x = 0, если проект отклоняется, и x = 1, если проект принимается). В этом случае
бессмысленно оперировать дробными значениями величины x и процедура округления является
логически неприемлемой.
Так как практическая ценность задач с целочисленными переменными не вызывает сомнений,
целочисленное программирование занимает важное место среди методов исследования операций.

�Содержание

4.2. Примеры задач ЦЛП
Рассмотрим примеры решения задач, ни одна из которых не является ярко выраженной задачей
целочисленного программирования. Значительно больший интерес представляют открываемые
целочисленным программированием возможности приведения "некорректных" задач к стандартному
виду задач математического программирования. Использование специальных приемов позволяет
получить решение в ряде случаев, когда решить задачу с помощью прямых методов оказывается крайне
затруднительным.
4.2.1. Задача с постоянными элементами затрат
4.2.2. Задача планирования производственной линии
4.2.3. Задача о рюкзаке
4.2.4. Задача оптимального выбора на множестве взаимозависимых альтернатив

�Содержание

4.2.1. Задача с постоянными элементами затрат
В одной из типичных задач планирования производства рассматривается N видов промышленной
продукции. Затраты на производство продукции вида j складываются из постоянных затрат в объеме
Kj, не зависящем от количества произведенной продукции, и текущих издержек Cj на производство
единицы продукции. Таким образом, если x – объем выпуска продукции вида j, функцию суммарных
затрат можно записать следующим образом:

 K + c x , x &gt; 0,
j
j j
j
Cj (xj ) =
 0,
xj = 0.

Естественным выглядит стремление минимизировать величину суммарных затрат
z=

N
∑

Cj (xj ) → min .

j=1

Рассматриваемый критерий не является линейным по переменной x j вследствие разрыва в начале
координат. Поэтому задача с целевой функцией z оказывается непригодной для дальнейшего
исследования классическими методами.
Введение дополнительных булевых переменных позволяет преобразовать задачу к виду, "более
приемлемому" с аналитических позиций. Пусть

 0,
yj =
 1,

xj = 0,
xj &gt; 0,

что можно переписать в форме (линейного) неравенства: x j ≤ Мy. Здесь M &gt; 0 достаточно велико, чтобы
условие x j ≤ M выполнялось для всех допустимых объемов выпуска продукции. Теперь исходную
задачу можно сформулировать следующим образом:
z=

N
∑
(cj xj + Kj yj ) → min .
j=1

0

xj

M yj , j = 1, . . . , N,

yj ∈ {0, 1}, j = 1, . . . , N

Рассмотрим подробнее ограничение x j ≤ Myj. При уcловии x j &gt; 0 имеем yj = 1 и целевая функция
включает постоянные затраты Kj. Если x j = 0, то j может принимать значения 0 или 1, однако,
поскольку Kj &gt; 0 и z требуется минимизировать, переменная j должна быть равна нулю.
Следует подчеркнуть, что исходная задача с постоянными элементами затрат не имеет никакого
отношения к целочисленному программированию. Тем не менее "преобразованная" задача
представляет собой частично целочисленную задачу с булевыми переменными ("0 – 1" задачу).
Необходимость рассмотренного преобразования была обусловлена исключительно аналитическими
соображениями. В самом деле, введенные булевы переменные являются вспомогательными, так как
ассоциированную с ними информацию можно назвать полезной лишь условно. Например, yj = 1 в
оптимальном решении означает, что x j &gt; 0.

�Содержание

4.2.2. Задача планирования производственной линии
Рассмотрим задачу, связанную с выполнением n различных производственных операций на одном
станке за минимально возможное время. В процессе производства последовательно выполняется ряд
операций, порядок которых устанавливается технологическими требованиями. Каждое изделие
необходимо изготовить к заданному сроку.
В задаче имеются три типа ограничений, связанных с последовательным осуществлением операций,
неразветвленностью производственного процесса и наличием установленного срока изготовления
каждого изделия. Ограничения второго типа отражают тот факт, что никакие две операции не
выполняются (на одном станке) одновременно.
Рассмотрим первый тип ограничений. Обозначим через x j время начала операции j (отсчитываемое от
некоторого исходного момента), а через aj - величину промежутка времени, требуемого для
выполнения этой операции. Если операция i должна предшествовать операции j, то соответствующее
ограничение записывается в виде неравенства x i + ai ≤ x j.
Рассмотрим условие неразветвленности производственного процесса. Для операций i и j, не
выполняемых на станке одновременно, или x i – x j ≥ aj, или x j – x i ≥ ai когда в оптимальном решении j
предшествует i или i предшествует j соответственно.
Логические ограничения вида "или – или" не укладываются в рамки обычной задачи линейного
программирования (так как порождают невыпуклое пространство допустимых решений). Эту
трудность можно обойти путем введения вспомогательных булевых переменных

 0,
yij =
 1,

åñëè îïåðàöèÿ

j

ïðåäøåñòâóåò îïåðàöèè

i,

åñëè îïåðàöèÿ

i

ïðåäøåñòâóåò îïåðàöèè

j.

Если M достаточно велико, ограничение вида "или – или" эквивалентно следующей системе
неравенств:
M yij + (xi − xj )

aj ,

M (1 − yij ) + (xj − xi )

ai .

В случае, когда для оптимального решения yij = 0, второе неравенство становится избыточным, а
активным ограничением будет первое неравенство. Если же yij = 1, первое неравенство становится
избыточным, а в качестве ограничения фигурирует второе неравенство. Таким образом, введение
булевых переменных yij позволяет преобразовать эти ограничения к обычному виду ограничений
линейной частично целочисленной задачи.
Учет заданных сроков изготовления осуществляется следующим образом. Пусть операция j должна
быть завершена к моменту времени dj, тогда
x j + aj ≤ dj.
Если обозначить через t суммарное время, требуемое для выполнения всех n операций,
рассматриваемая задача принимает следующий вид:
t → min,
xj + aj

t, j = 1, . . . , n

и выполняются ограничения трех перечисленных выше типов.

�Содержание

4.2.3. Задача о рюкзаке
К задачам рассматриваемого типа относится классическая задача о рюкзаке, которая в переменных 0 и
1 имеет следующий вид:
z = c1x1 + c2x2 + . . . + cnxn → max .
a1 x1 + a2 x2 + . . . + an xn

b,

xi ∈ {0, 1}, i = 1, . . . , n.

В общем виде этот тип задач может быть описан следующим образом. Имеется n позиций, каждую из
которых можно либо выбрать (xi = 1), либо нет (xi = 0). Выбор i-й позиции требует затрат ресурса в
количестве ai. Общее количество имеющегося в распоряжении ресурса равно b. Эффект от выбора i-й
позиции есть ci. Следует осуществить выбор среди позиций, допустимый в смысле затрат ресурсов и
имеющий максимальный суммарный эффект.

�Содержание

4.2.4. Задача оптимального выбора на множестве взаимозависимых
альтернатив
В общем виде задача формулируется следующим образом. Пусть имеется n альтернатив, каждая из
которых приносит прибыль в размере pi, i = 1,…, n. Необходимо выбрать не более k из данных
альтернатив так, чтобы суммарная прибыль была бы максимальна. На альтернативы наложены
некоторые ограничения нескольких типов, а именно:
1. i-я альтернатива может быть выбрана только в том случае, если выбрана j-я;
2. i-я альтернатива не может быть выбрана, если выбрана j-я;
3. хотя бы одна из альтернатив, i-я или j-я, обязательно должна быть выбрана;
4. одна и только одна из альтернатив, i-я или j-я, обязательно должна быть выбрана;
5. k-я альтернатива может быть выбрана, только если выбрана хотя бы одна из альтернатив i-я или j-я.
Для математической постановки задачи введем переменные логического (булева) типа, а именно:
положим

 1,
xi =
 0,

åñëè àëüòåðíàòèâà

i

âûáèðàåòñÿ,

åñëè àëüòåðíàòèâà

i

íå âûáèðàåòñÿ.

Целевую функцию задачи можно записать в виде p1x 1 + … + pnx n. Покажем, как можно выразить
математически ограничения перечисленных типов.
1)

xi − xj

0,

2)

xi + xj

1,

3)

xi + xj

1,

4)

xi + xj = 1,

5) xk − xi − xj

0.

Таким образом, разнообразные ограничения на выбор альтернатив могут быть выражены с помощью
линейных ограничений, накладываемых на булевы переменные. Естественно, что кроме приведенных
типов ограничений возможны и многие другие.

�Содержание

4.3. Методы решения задач ЦЛП
Методы решения задач целочисленного программирования можно классифицировать как методы
отсечений и комбинаторные методы. Исходной задачей для демонстрации возможностей методов
отсечений, используемых при решении линейных целочисленных задач, является задача с
ослабленными ограничениями, которая возникает в результате исключения требования
целочисленности переменных. По мере введения специальных дополнительных ограничений,
учитывающих требование целочисленности, многогранник допустимых решений ослабленной задачи
постепенно деформируется до тех пор, пока координаты оптимального решения нестанут
целочисленными. Название "методы отсечений" связано с тем обстоятельством, что вводимые
дополнительные ограничения отсекают (исключают) некоторые области многогранника допустимых
решений, в которых отсутствуют точки с целочисленными координатами. В основе комбинаторных
методов лежит идея перебора всех допустимых целочисленных решений. Разумеется, на первый план
здесь выдвигается проблема разработки тестовых процедур, позволяющих непосредственно
рассматривать лишь относительно небольшую часть указанных решений, а остальные допустимые
решения учитывать некоторым косвенным образом. Наиболее известным комбинаторным методом
является метод ветвей и границ, который также опирается на процедуру решения задачи с
ослабленными ограничениями. При таком подходе из рассматриваемой задачи получаются две
подзадачи путем специального "разбиения" пространства решений и отбрасывания областей, не
содержащих допустимых целочисленных решений. В случае, когда целочисленные переменные
являются булевыми, применяют комбинированные методы. Булевы свойства переменных существенно
упрощают поиск решения. Методы, рассматриваемые в данной главе, предназначены для решения
главным образом линейных целочисленных задач. Метод отсекающих плоскостей, разработанный
Р. Гомори, включает дробный алгоритм (первый алгоритм Гомори), который используется при
решении полностью целочисленных задач, а также алгоритм решения частично целочисленных задач
(второй алгоритм Гомори). Алгоритм, реализующий метод ветвей и границ, был предложен А. Лэндом
и А. Дойгом. Для решения задач, содержащих только булевы переменные, обычно используется так
называемый аддитивный алгоритм. Для решения нелинейных задач с булевыми переменными
используется также обобщенный аддитивный алгоритм.

�Содержание

4.3.1. Метод отсекающих плоскостей
Рассмотрим задачу ЦЛП, записанную в следующем виде:
c1 x1 + c2 x2 + . . . + cn xn → min .
bi +

n
∑

aij xj

0,

i = 1, . . . , m,

(4.1)

j=1

xj ∈ Z, j = 1, . . . , n,

где Z – множество целых чисел.
Основная идея метода отсечений состоит в том, что исходная задача ЦЛП первоначально
рассматривается без требований целочисленности переменных. Если оптимальное решение такой
задачи с ослабленными ограничениями тем не менее является целочисленным, то, как нетрудно
показать, оно является оптимальным решением для исходной задачи. В противном случае по
специальному алгоритму строится некоторое дополнительное линейное ограничение, обладающее
следующими свойствами:
3) данное дополнительное ограничение отсекает полученное нецелочисленное оптимальное решение
(т. е. оно не удовлетворяет данному дополнительному ограничению);
4) данное дополнительное ограничение не отсекает ни одного целочисленного решения (т. е. любое
допустимое целочисленное решение предыдущей задачи удовлетворяет данному дополнительному
ограничению).
Дополнительное линейное ограничение, обладающее приведенными свойствами, будем называть
правильным отсечением. Приведем алгоритм построения правильных отсечений, который предложен
Гомори (метод Гомори). Пусть решение исходной задачи с ослабленными ограничениями (без
требования целочисленности) симплексметодом дало на последнем шаге, соответствующем
оптимальному решению, следующее выражение основных (базисных) переменных x 1,…, xm через
неосновные (свободные) переменные x m+1,…, xn:
xi = b′i + a′i,m+1 xm+1 + . . . + a′i,n xn , i = 1, . . . , m.
(4.2)
Как следует из теории симплекс-метода, оптимальным решением задачи в этом случае является вектор
x* = (b'1,…, b'm, 0,…, 0). Если все компоненты этого вектора целочисленные, то, как было отмечено, это
и есть оптимальное решение исходной задачи, иначе среди компонент вектора есть хотя бы одна
нецелочисленная (с положительной дробной частью, которую обозначать через ). Например:
Пусть это будет компонента b'k({b'k} &gt; 0). Тогда
рассмотрим следующее линейное ограничение
{b′i } − {−a′i,m+1 }xm+1 − . . . − {−a′i,n }xn

0.

(4.3)

Покажем, что линейное ограничение (4.3) удовлетворяет требованиям правильного отсечения.
8. Подставив компоненты вектора x* = (b'1,…, b'm, 0,…, 0) в неравенство (4.3), получим {b'k} &lt; 0, что
противоречит выбору компоненты b'к. Таким образом, мы показали, что ограничение (4.3) отсекает
нецелочисленное оптимальное решение исходной задачи.
9. Рассмотрим произвольное допустимое целочисленное решение х = (x 1,…, xn) задачи (4.1). Тогда
компоненты вектора удовлетворяют уравнениям (4.2). А следовательно, выполнено следующее
соотношение
xk = b′k − (−a′k,m+1 )xm+1 − . . . − (−a′k,n )xn .

Отсюда
b′k�=�xk�+�(−a′k,m+1)xm+1�+�.�.�.�+�(−a′k,n)xn.

�Содержание

Взяв дробную часть от обеих частей данного соотношения и учитывая, что дробная часть суммы не
превосходит суммы дробных частей слагаемых, а дробная часть произведения неотрицательного
целого и числа не превосходит произведения целого на дробную часть этого числа, получаем
{b′k}�=�{xk�+�(−a′k,m+1)xm+1�+�.�.�.�+�(−a′k,n)xn}�
{xk } + {−a′k,m+1 }xm+1 + . . . + {−a′k,n }xn .

Так как
{x k } = 0,
получаем неравенство (4.3).
Следовательно, мы показали, что оно не отсекает никаких допустимых целочисленных решений
исходной задачи (4.1). Сформулируем теперь этапы решения задачи целочисленного линейного
программирования методом Гомори.
Этап

1.

Используя симплекс-метод, решаем исходную задачу (4.1) без ограничений на
целочисленность. Если задача с ослабленными ограничениями не имеет решения, то и
исходная задача не имеет решения. Если решение задачи оказывается целочисленным, то оно
является решением исходной задачи (4.1), и процесс поиска решения завершен.

Этап 2. Выбирается одна из нецелых компонент полученного на этапе 1 решения (как правило,
выбирается компонента, имеющая наибольшую дробную часть). Исходя из выбранной
компоненты строится правильное отсечение (4.3).
Этап 3. Неравенство (4.3), полученное на этапе 2, преобразуется в равенство путем добавления новой
неотрицательной переменной
xn+1 = −{b′k } + {−a′k,m+1 }xm+1 + . . . + {−a′k,n }xn ,

xn+1

Эти соотношения присоединяем к ограничениям задачи, рассмотренной на этапе 1.
Этап 4. Решаем задачу с модифицированными на этапе 3 ограничениями. Если ее оптимальное
решение является целочисленным, то это и есть оптимальное решение исходной задачи,
иначе возвращаемся к этапу 2.
Оказывается, что если исходная задача имеет решение, то данный алгоритм позволяет его найти за
конечное число шагов.
Пример. Решить следующую задачу целочисленного линейного программирования:
−7x1 − 9x2 → min .
6 + x1 − 3x2

0,

35 − 7x1 − x2

0,

x1 , x2

∈ N,

(4.4)

где N – множество натуральных чисел, начиная с нуля.
Решение. Область допустимых решений задачи с ослабленными ограничениями (четырехугольник
ABCD), получаемой путем отбрасывания требования целочисленности переменных, а также
оптимальное решение этой задачи изображены на рис. 4.1.

�Содержание

Рис. 4.1. ОДР задачи с ослабленными ограничениями
Добавляя в задаче с ослабленными ограничениями две новые неотрицательные переменные,
приведем задачу к стандартному виду
−7x1 − 9x2 → min .
x3
x4

=6

+x1

= 35 −7x1

x1 ,

x2 ,

x3 ,

−3x2 ,

(4.5)

−x2 ,
x4 ∈ N.

Применяя симплекс-метод (этап 1) для решения задачи (4.5), получим последнюю симплексную
таблицу, определяющую оптимальное решение, в следующем виде (табл. 4.1).
Табл. 4.1 Симплекс-таблица 1
Ñâ. ÷.

x4

x3

L

−63

15
11

28
11

x2

7
2

1
− 22

7
− 22

x1

9
2

3
− 22

1
22

Табл. 4.2 Симплекс-таблица 2
Ñâ. ÷.

x4

x3

L

−63

15
11

28
11

x2

7
2

1
− 22

7
− 22

x1

9
2

3
− 22

1
22

x5

− 12

1
22

7
22

Оптимальное значение целевой функции L = –63 достигается в точке x* = (x 1*, x 2*, x3*, x4*) с
координатами x 1* = 9/2, x2* = 7/2, x3* = 0, x 4* = 0.

�Содержание

Поскольку оптимальное решение задачи с ослабленными ограничениями не является целочисленным,
то необходимо переходить к этапу 2, то есть строить правильное отсечение. Поскольку обе компоненты
оптимального решения нецелочисленны и их дробные части равны, то выберем в качестве
переменной, на базе которой строится отсечение, например переменную x 2. Тогда, добавляя новую
неотрицательную переменную x 5, получаем согласно (4.3) дополнительное ограничение следующего
вида:
{ } { }
{ }
x5 = −

7
2

+

7
x3 +
22

1
x4
22

или
1
7
1
x5 = − + x3 + x4 .
2 22
22

(4.6)

Добавляя новое ограничение (4.6) к ограничениям задачи (4.5), получаем модифицированную задачу
линейного программирования со следующей исходной симплекс-таблицей (табл. 4.2). Продолжая
решение симплекс-методом, приходим к следующей заключительной симплекс-таблице (табл. 4.3).
Оптимальное значение целевой функции L = –59 достигается в точке x* = (x 1*, x 2*, x3*, x4*, x5*) с
координатами x 1* = 32/7, x 2* = 3, x3 = 11/7, x 4* = 0, x 5* = 0.
Поскольку оптимальное решение задачи с ослабленными ограничениями опять не является
целочисленным, то необходимо переходить к этапу 2, т. е. строить еще одно правильное отсечение.
Поскольку две компоненты оптимального решения нецелочисленны, то выберем в качестве
переменной, на базе которой строится отсечение, переменную х 1. Тогда, добавляя новую
неотрицательную переменную х6, получаем согласно (4.3) дополнительное ограничение следующего
вида:
{

или

32
x6 = −
7

}

}
{ }
{
1
1
+
x4 + −
x5
7
7

6
4 1
x6 = − + x4 + x5 .
7 7
7

(4.7)

Добавляя новое ограничение (4.7) к ограничениям задачи, рассмотренной на предыдущем шаге,
получаем модифицированную задачу линейного программирования со следующей исходной
симплекстаблицей (табл. 4.4).
Продолжая решение симплекс-методом, приходим к следующей заключительной симплекс-таблице
(табл. 4.5).
Оптимальное значение целевой функции L = -55 достигается в точке x* = (x 1*, x 2*, x3*, x4*, x5*, x6*) с
координатами x 1* = 4, x 2* = 3, x 3* = 1, x 4* = 4, x 5* = 0, x 6* = 0. Поскольку оптимальное решение
задачи с ослабленными ограничениями является целочисленным, то процесс поиска оптимального
решения исходной задачи (4.4) завершен – оптимальной точкой является точка (4,3) со значением
целевой функции L = –55.
Табл. 4.3 Симплекс-таблица 3
Ñâ. ÷.

x4

x5

L

−59

1

8

x2

3

0

−1

x1

32
7

− 17

1
7

x3

11
7

− 17

22
7

�Содержание

Табл. 4.4 Симплекс-таблица 4
Ñâ. ÷.

x4

x5

L

−59

1

8

x2

3

0

−1

x1

32
7

− 17

1
7

x3

11
7

− 17

22
7

x6

− 47

1
7

6
7

Табл. 4.5 Симплекс-таблица 5
Ñâ. ÷.

x6

x5

L

−55

7

2

x2

3

0

−1

x1

4

−1

1

x3

1

−1

4

x4

4

7

−6

В ходе решения задачи по методу Гомори было построено два дополнительных линейных отсечения.
Для того чтобы представить себе геометрический смысл построенных отсечений, преобразуем
ограничение (4.6), выразив переменные x 3 и х 4 через исходные переменные x 1 и x 1 из уравнений (4.5).
А именно:

или x 2 + x 5 = 3, что эквивалентно, учитывая неотрицательность переменной x 5
(4.8)

Рис. 4.2. Геометрическая интерпретация метода отсекающих плоскостей

�Содержание

Аналогичным образом преобразуем линейное отсечение (6.7), выразив переменную х 3 и х 4 из
уравнений (6.5) и переменную х 5 из уравнения (6.6), а именно:
−

7
1
1
(6 + x1 − 3x2 ) − (35 − 7x1 − x2 ) + x5 = − ,
22
22
2

или х 1 +х2 + х6 = 7, что эквивалентно, учитывая неотрицательность переменной х 6,
x2

(4.8)

3.

Изобразив ограничения (4.8) и (4.9) эквивалентные, как мы показали, линейным отсекающим
ограничениям (4.6) и (4.7), мы получим геометрическую интерпретацию метода отсекающих
плоскостей (рис. 4.2). Новое допустимое множество решений, получившееся после отсечений, есть
многоугольник ABCDEF.

Рис. 4.2. Геометрическая интерпретация метода отсекающих плоскостей
Аналогичным образом преобразуем линейное отсечение (6.7), выразив переменную х3 и х4 из
уравнений (6.5) и переменную х5 из уравнения (6.6), а именно:
6 1 7
1
4
1
− (35−7x1 −x2 )− (− + (6+x1 −3x2 )+ (35−7x1 −x2 ))+x6 = − ,
7 2 22
7
7
22

или х1 + х2 + х6 = 7, что эквивалентно, учитывая неотрицательность переменной х6,
x1 + x2

7.

(4.9)

Изобразив ограничения (4.8) и (4.9) эквивалентные, как мы показали, линейным отсекающим
ограничениям (4.6) и (4.7), мы получим геометрическую интерпретацию метода отсекающих
плоскостей (рис. 4.2). Новое допустимое множество решений, получившееся после отсечений, есть
многоугольник ABCDEF.

�Содержание

4.4. Примеры и задачи
Найти целочисленное решение задачи методом Гомори:

�Содержание

ъ

�Содержание

�Содержание

Глава 5. Элементы теории игр
В предшествующих главах мы рассмотрели задачи принятия решений, в которых выбор оптимального
решения осуществлялся одним "лицом, принимающим решения". В этой главе мы остановимся на
задачах принятия решений в условиях неопределенности, в которых участвуют несколько "лиц,
принимающих решения", а оптимальное значение целевой функции для каждого из них зависит и от
решений, принимаемых всеми остальными участниками. Математическую дисциплину, исследующую
ситуации, в которых принятие решения зависит от нескольких участников, называют теорией игр.
Предметом теории игр являются такие ситуации, в которых важную роль играют конфликты и
совместные действия. Типичными примерами подобных ситуаций могут служить планирование
боевик операций противоборствующих армий и рекламирование конкурирующих товаров. Теория игр
хорошо развита и имеет обширные приложения. В главе излагаются лишь некоторые сведения из этой
области, которые помогут при изучении специальной литературы.

�Содержание

5.1. Основные понятия, классификация и описание игр
В теории игр "лиц, принимающих решения", называют игроками, а целевую функцию – платежной
функцией. Каждый игрок располагает конечным или бесконечным набором допустимых решений,
называемых стратегиями. Выигрыш каждого игрока определяется его платежной функцией, значения
которой зависят от стратегий всех участников игры. Фактически игра представляет собой совокупность
правил, известных всем игрокам.
Эти правила, с одной стороны, определяют множества стратегий игроков, а с другой – последствия и
выигрыши в результате выбора каждой из стратегий. Заметим, что в теории игр понятие стратегии
является одним из центральных. Классификацию игр проводят по различным признакам:
а)
по числу игроков;
б)
по числу стратегий;
в)
по свойствам платежной функции;
г)
по характеру предварительной договоренности между игроками.
Игру, в которой участвует n игроков, называют игрой с n участниками. Количество n участников может
быть равным 2, 3 и т. д. При наличии двух игроков могут возникать и конфликтные ситуации, и
необходимость в координированных действиях (кооперация). Если в игре участвует не менее трех
игроков, то могут создаваться коалиции, т. е. группы из двух или более игроков, имеющих общую цель
и координирующих свои стратегии. По количеству стратегий различают игры конечные и бесконечные.
Если хотя бы один из игроков располагает бесконечным множеством стратегий, то игру называют
бесконечной. Если же каждый из игроков располагает конечным множеством стратегий, то игру
называют конечной. Еще один способ классификации игр – по свойствам платежной функции.
В игре с нулевой суммой общая сумма выигрышей всех игроков равна нулю. В игре с нулевой суммой и
двумя участниками выигрыш одного из них равен проигрышу другого. Таким образом, в играх с
нулевой суммой существует конфликт между игроками, и поэтому их называют также
антагонистическими играми. В общем случае в игре с нулевой суммой, как правило, имеют место и
конфликты, и согласованные действия игроков. Прямой противоположностью играм с нулевой суммой
являются игры двух игроков с постоянной разностью, в которых оба игрока выигрывают или
проигрывают одновременно. Поэтому игрокам выгодно действовать согласованно. В зависимости от
характера предварительной договоренности между игроками различают кооперативные и
некооперативные игры.
Игра кооперативная, если до ее начала игроки образуют коалиции и принимают взаимообязывающие
соглашения о координации своих стратегий. В противном случае игра будет некооперативной. Прежде
чем переходить к рассмотрению основных способов описания и анализа любой конкретной игры,
введем еще два понятия, широко используемых в теории игр.
Ход – это момент игры, когда игроки должны выбрать один из возможных вариантов действий, т. е.
принять одно из допустимых решений.
Партия игры – это определенная совокупность ходов и выборов возможных вариантов действий.
Существуют два основных способа описания и анализа любой конкретной игры.
Первый способ предполагает следующее:
1) перечисление ходов, которые могут делать игроки;
2) определение информации, которой располагают игроки в процессе игры;
3) определение возможных вариантов действий игроков;
4) указание предельных размеров платежей в конце игры.

�Содержание

Игру, описанную подобным образом, называют игрой в развернутой, или экстенсивной, форме, а само
описание, как правило, составляют в виде дерева игры, аналогичного дереву решений.
Игры в развернутой форме называют также позиционными играми.
Пример 1. На рис. 5.1 изображено дерево игры для упрощенного варианта игры двух лиц в покер
(карточная игра). В этой игре ставка каждого из игроков равна 5 денежным единицам. После сдачи
карт на руках у игроков остается определенное количество карт. Набор карт может быть либо
"старшим", который мы обозначим через С, либо "младшим", который мы обозначим через М.
У первого игрока имеются две возможности: либо раскрыть карты (Р), либо повысить игру (В). При
раскрытых картах старший набор карт выигрывает банк, если же карты у игроков равны, то банк
делится пополам. Если первый игрок повышает игру, то он вкладывает в банк еще 5 денежных единиц.

Рис. 5.1. Дерево игры двух лиц в покер
После этого у второго игрока имеются две альтернативы: либо пасовать (П), либо уравнивать (У). Если
он пасует, то первый игрок выиграет банк при любых картах. Если же второй игрок уравнивает игру,
то вносит в банк еще 5 денежных единиц, после чего либо старшие карты выиграют банк, либо при
равных картах банк делится пополам. На дереве игры (см. рис. 5.1) изображены все возможные
ситуации игры и указаны соответствующие им платежи. Римскими цифрами обозначены стадии игры:
I

– первый случайный ход, обозначающий определение ставок и сдачу карт;

II – сложившаяся после сдачи карт ситуация: С обозначает старшую карту, а М – младшую, первая
буква обозначает карту первого игрока, а вторая – второго. Например, (С, М) обозначает старшую
карту у первого игрока и младшую – у второго;
III – второй ход в игре, в котором решение за первым игроком: раскрыть карты (Р) или повысить
ставки (В);
IV – третий ход в игре, в котором решение принимает второй игрок. Он может пасовать (П) или
уравнять игру (У);
V

– завершение партии, когда подводятся ее итоги. При этом положительное значение обозначает
выигрыш первого игрока (и проигрыш второго), а отрицательное значение – выигрыш второго
игрока (и проигрыш первого).

Пояснение: Игру в развернутой форме называют игрой с полной информацией, если в ней нельзя
делать одновременно несколько ходов и если участникам известны выборы, сделанные при
предшествующих ходах, включая и случайные ходы. Примером игры с полной информацией являются
шахматы. Покер представляет собой игру с неполной информацией, так как игрокам неизвестно,
какие карты находятся на руках у противника.

�Содержание

Второй способ описания игры предполагает рассмотрение всех возможных стратегий каждого игрока
и определение платежей, соответствующих любым возможным комбинациям стратегий всех игроков.
Игру, описанную вторым способом, обычно называют игрой в нормальной форме. Естественно, зная
развернутую форму игры, всегда можно представить ее в нормальной форме.
Нормальная форма игры двух участников состоит из двух платежных матриц, содержащих суммы
выигрышей и проигрышей каждого из игроков для любой из возможных пар стратегий. Обычно эти
две матрицы объединяются в одну, как это изображено в таблице 5.1.
Табл. 5.1. Платежная матрица
X12

X22

...

Xn2

X11

( C11 , C12 )

( C11 , C22 )

...

( C11 , Cn2 )

X21

( C21 , C12 )

( C21 , C22 )

...

( C21 , Cn2 )

...

...

...

1
Xm

...

1
( Cm
,

C12 )

1
( Cm
,

C22 )

...

...

1
( Cm
,

Cn2 )

Если первый игрок располагает множеством стратегий {Xi1}mi=1= 1, а второй игрок – множеством
стратегий {Xj2}ni=1= 1, то на пересечении i-й строки и j-гo столбца объединенной платежной матрицы
находится пара чисел (С1ij, С2ij), соответственно. Единая платежная матрица состоит из m строк и n
столбцов, где m – число стратегий первого игрока, an – второго (имеется в виду конечная игра).
Считается, что каждому из игроков известны все элементы единой платежной матрицы игры.

�Содержание

5.2. Игры двух участников с нулевой суммой
Игры двух участников с нулевой суммой представляют собой наиболее разработанный раздел теории
игр. Если игра двух участников с нулевой суммой представлена в нормальной форме, то для всех
i = 1,…, m; и j = 1,…, n
Cli + C2j = 0,
где Cli и C2j – выигрыши первого и второго игроков при выборе ими стратегий X1i и X2j
соответственно.
Табл. 5.2. Платежная матрица игры с нулевой суммой
X12

X22

...

Xn2

X11

C1,1

C1,2

...

C1,n

X21

C2,1

C2,2

...

C2,n

...

...

...

...

...

1
Xm

Cm,1

Cm,2

...

Cm,n

При этом первый игрок располагает m стратегиями, а второй – n стратегиями. Поэтому в данном
случае вместо единой платежной матрицы используют платежную матрицу первого игрока (таблица
5.2), в которой
1
2
Cij = Cij
= − Cij

∀i = 1, . . . , m;

è

j = 1, . . . , n.

Пример 2. Первый и второй игроки одновременно и независимо друг от друга показывают один, два
или три пальца. Выигрыш или проигрыш (в денежных единицах) равен общему количеству показанных
пальцев. Если это количество четное, то выиграет первый игрок, а второй ему платит. Если же оно
нечетное, то выиграет второй игрок, а первый ему платит. Требуется построить платежную матрицу. В
рассмотренном случае у каждого игрока имеется по три стратегии: показать один, два или три пальца.
Если стратегия Хkn k-го игрока заключается в том, чтобы показать n пальцев, k = 1, 2, n = 1, 2, 3, то
платежную матрицу можно записать следующим образом:


2 −3



4





C =  −3
4 −5 


4 −5
6

Как мы уже знаем, в задачах принятия решений выбор критерия оптимальности в значительной
степени предопределяется информацией, которой располагает "лицо, принимающее решения". Игры
двух лиц с нулевой суммой в определенном смысле представляют собой предельный случай полного
отсутствия информации, когда противники находятся в состоянии конфликта. Именно поэтому в играх
двух лиц с нулевой суммой в нормальной форме, называемых также матричными играми, как правило,
используют наиболее "пессимистический" минимаксный (максиминный) критерий, рассмотренный
выше при анализе задач принятия решений в условиях неопределенности. Но ситуация в играх
принципиально отличается от ситуации в задачах принятия решений в условиях неопределенности, в
которых "природа" не рассматривалась нами как активный или недоброжелательный противник.
В нашем случае каждый игрок действует разумно и пытается активно помешать противнику. Поэтому
попытаемся уяснить для себя обоснованность использования минимаксного (максиминного) критерия
в играх двух лиц с нулевой суммой.

�Содержание

Сначала предположим, что мы выступаем на стороне первого игрока. Мы располагаем стратегиями
X1i, i = 1,…, m и делаем первый ход. Если мы выбираем стратегию X1i, то второй игрок, являющийся
разумным противником, будет стараться минимизировать наш выигрыш из множества возможных
выигрышей Сij, j = 1,…, n, выбирая одну из стратегий X2j, j = 1,… , n. Таким образом, величина
Ci∗ = min Cij
j

представляет наш гарантированный наименьший выигрыш при выборе стратегии X1i безотносительно
к решениям второго игрока. Естественно, что из всех возможных стратегий X1i мы выбираем ту,
которая максимизирует наш гарантированный наименьший выигрыш, равный
C∗ = max Ci∗ = max min Cij .
i

i

j

Величину C* называют нижней ценой игры, а соответствующую ей стратегию X1i* – максиминной
стратегией.
Очевидно, что если мы будем придерживаться максиминной стратегии, то при любых действиях
противника нам гарантирован выигрыш Ci* который, во всяком случае, не меньше C*. Поэтому
величину C* и называют нижней ценой игры.
Естественно, что аналогичные рассуждения можно провести и за второго игрока, который является
нашим противником. Он заинтересован в минимизации нашего выигрыша, и, как следствие, для
каждой своей стратегии X2j, j = 1,… , n, он должен сначала определить наш максимально возможный
выигрыш:
Cj∗ = max Cij , j = 1, . . . , n,
i

а затем минимизировать эти максимально возможные выигрыши путем выбора соответствующей
стратегии. Величину
C ∗ = min Cj∗ = min max Cij
j

j

i

называют верхней ценой игры, а соответствующую ей стратегию X*j – минимаксной стратегией.
Придерживаясь минимаксной стратегии, противник имеет гарантии, что в любом случае проиграет (а
первый игрок выиграет) не больше чем C*.
Пример 3. Система противовоздушной обороны (ПВО) обороняет от воздушного налета участок
территории, располагая двумя зенитно-ракетными комплексами (ЗРК), зоны действия которых не
перекрываются (рис. 5.3). Каждый ЗРК с единичной вероятностью поражает самолет противника в
зоне своего действия, если его система наведения начинает отслеживать цель и вырабатывать данные
для стрельбы еще за пределами зоны. Противник располагает двумя самолетами, каждый из которых
может быть направлен в зону действия любого ЗРК.

Рис. 5.3. Зоны действия ЗРК

�Содержание

В момент, когда система ПВО решает задачу целераспределения, т. е. решает, какому ЗРК по какой цели
стрелять, самолеты противника могут применить обманный маневр (см. рис. 5.3) и изменить маршрут.
Цель системы ПВО – поразить как можно больше самолетов противника, а цель противника – потерять
как можно меньше самолетов.
В рассматриваемом случае мы имеем игру двух лиц с нулевой суммой. В распоряжении первого игрока
(система ПВО) имеются четыре стратегии:
X11 – система наведения каждого ЗРК отслеживает цель, направляющуюся в его зону, т. е. k- му ЗРК
назначена k-я цель, k = 1, 2;
X12 – система наведения первого ЗРК отслеживает вторую цель, а система наведения второго ЗРК
отслеживает первую цель;
X13 – системы наведения обоих ЗРК отслеживают первую цель;
X14 – системы наведения обоих ЗРК отслеживают вторую цель.
У второго игрока (противника) также имеются четыре стратегии:
X21 – оба самолета не меняют своего курса, т. е. k-й самолет следует в зону действия k-гo ЗРК, k = 1, 2;
X22 - оба самолета применяют обманный маневр и меняют курс, т. е. первый самолет следует в зону
действия второго ЗРК, а второй самолет следует в зону действия первого ЗРК;
X23 – первый самолет применяет обманный маневр, а второй нет, т. е. оба самолета следуют в зону
действия второго ЗРК;
X24 – второй самолет применяет обманный маневр, а первый нет, т. е. оба самолета следуют в зону
действия первого ЗРК.
Составим платежную матрицу:



2 0



 0 2
C=

 1 1

1 1

1 1



1 1 
,

1 1 

1 1

определим верхнюю и нижнюю цены игры, а также минимаксную и максиминную стратегии игроков.
Для первого игрока имеем
C1∗ = C12 = 0;

C2∗ = C21 = 0;

C3∗ = C3j = 1 ∀j;

C4∗ = C4j = 1 ∀j.

Нижняя цена игры равна C* = 1, а первый игрок располагает двумя макcиминными стратегиями X13,
X14.
Для второго игрока имеем
C1∗ = C11 = 2;

C2∗ = C22 = 2;

C3∗ = Ci3 = 1 ∀i;

C4∗ = Ci4 = 1 ∀i.

Верхняя цена игры равна C* = C* = 1, а второй игрок располагает двумя минимаксными стратегиями
X23 = X24*.

�Содержание

В данном случае верхняя и нижняя цены игры совпадают и равны единице. Это означает, что при
использовании системой ПВО любой из максиминных стратегий она гарантированно сбивает один
самолет, а при использовании противником любой из своих минимаксных стратегий, он
гарантированно теряет лишь один самолет.
В теории игр оптимальность решения связывают с ситуацией, в которой ни одному из игроков
невыгодно изменять свою стратегию. В этом случае игра считается стабильной, или находящейся в
состоянии равновесия. В примере 3 рассмотрена игра, для которой нижняя цена равна верхней:
C ∗ = min max Cij = max min Cij = C∗ .
j

i

i

j

Это равенство является проявлением свойства устойчивости минимаксных (максиминных)
стратегий. Свойство устойчивости заключается в том, что если один из игроков придерживается
своей минимаксной (максиминной) стратегии, то другой игрок никак не может улучшить свое
положение, отступая от своей максиминной (минимаксной) стратегии.
Игры, в которых нижняя цена равна верхней, занимают особое место в теории игр, их называют
играми с седловой точкой. В платежной матрице любой игры с седловой точкой всегда существует
элемент, являющийся одновременно минимальным в своей строке и максимальным в своем столбце.
Такой элемент называется седловой точкой. Заметим, что седловая точка может быть и не
единственной. Так, платежная матрица игры из примера 3 имеет четыре седловые точки,
расположенные на пересечении двух ее последних строк и двух последних столбцов. В играх с
седловой точкой общее значение нижней и верхней цены
ν = C ∗ = C∗

называют чистой ценой игры. Очевидно, что седловой точке соответствует максиминная стратегия
первого игрока и минимаксная стратегия второго. До тех пор пока игроки будут придерживаться этих
стратегий, выигрыш остается постоянным и равным чистой цене игры. Если второй игрок отклонился
от своей минимаксной стратегии, то первый игрок сразу получает преимущество, так как элемент v
является минимальным в своей строке и подобное отклонение не может быть выгодным для второго
игрока. Проводя аналогичные рассуждения для первого игрока, приходим к выводу: в играх с седловой
точкой максиминная стратегия первого игрока и минимаксная стратегия второго являются
оптимальными. Поэтому совокупность этих двух стратегий называют решением игры.
Из минимаксного и максиминного критериев следует, что верхняя цена игры всегда не меньше ее
нижней цены, т. е.
C ∗ = min max Cij
j

i

max min Cij = C∗ ,
i

j

причем это неравенство превращается в равенство для игры с седловой точкой. Чтобы убедиться в
том, что существуют игры с нулевой суммой без седловой точки, т. е. C * &lt; C*, достаточно вновь
обратиться к примеру 2.
Пример 4. Продолжим анализ игры "три пальца" из примера 2 и определим нижнюю и верхнюю цены
игры с помощью платежной матрицы. Для первого игрока имеем
C ∗ = min max Cij
j

i

max min Cij = C∗ ,
i

j

Таким образом, нижняя цена игры равна C* = –3, и ей соответствует макcиминная стратегия X11
первого игрока.
Для второго игрока имеем

C1∗ = C31 = 4, C2∗ = C22 = 4, C3∗ = C33 = 6.

Верхняя цена равна C* = 4, и ей соответствуют две минимаксные стратегии X12 и X22 второго игрока.

�Содержание

В рассматриваемой игре
C∗ = −3 &lt; C ∗ = 4,

что означает отсутствие седловой точки. Для наглядности нашего анализа предположим, что каждый
из игроков делает свой ход в порядке очередности. Пусть второй игрок выбрал минимаксную
стратегию X12. В ответ на это первый игрок, отступая от своей максиминной стратегии, может
воспользоваться стратегией X31 и выиграет 4. Тогда второй игрок, продолжая игру, реализует вторую
минимаксную стратегию X22 и выигрывает 5, на что первый игрок отвечает стратегией X21 и
выигрывает 4. Таким образом, если один из игроков будет придерживаться своей минимаксной
(максиминной) стратегии, то другой игрок может улучшить свое положение, отступив от своей
максиминной (минимаксной) стратегии. В рассматриваемом случае минимаксные (макеиминные)
стратегии не обладают свойством устойчивости.
Пояснение: В играх двух участников с нулевой суммой выигрыш одного из них равен проигрышу
другого. Поэтому, если целью одного из игроков является максимизация своего выигрыша, то целью
другого игрока является минимизация своего проигрыша. Если фиксированная стратегия одного из
игроков (допустим, первого) не обладает свойством устойчивости, то она не может быть
оптимальной, так как в этом случае второй игрок может улучшить свое положение (увеличить свой
выигрыш или уменьшить свой проигрыш) за счет, ухудшения положения первого игрока.
Итак, среди игр двух лиц с нулевой суммой существуют игры без седловых точек. В таких играх нижняя
цена игры строго меньше ее верхней цены, а минимаксные и макеиминные стратегии не являются
оптимальными, т. е. их совокупность не является решением игры. Анализу подобных игр и посвящен
следующий параграф.

�Содержание

5.3. Решение игр двух участников с нулевой суммой в смешанных
стратегиях
В теории игр элементы множеств допустимых решений игроков принято называть чистыми
стратегиями. Как мы уже знаем, в игре двух участников с нулевой суммой при наличии седловых точек
решение игры находится в чистых стратегиях, а оптимальными являются максиминная и минимаксная
стратегии.
На практике в играх двух участников с нулевой суммой гораздо чаще встречается случай, когда
седловых точек нет, т. е. верхняя С* и нижняя С* цены игры различаются. Если искать решения
подобных задач в чистых стратегиях, то в расчете на разумного противника мы должны
воспользоваться минимаксным (максиминным) критерием. В этом случае первый игрок гарантирует
себе выигрыш, равный нижней цене игры С*. При этом естественное желание первого игрока
гарантировать себе выигрыш больше чем С* и естественное желание второго игрока гарантировать
себе проигрыш меньше чем С* при использовании чистых стратегий приводят к нарушению
стабильности игры, что мы и наблюдали в примере 4.
Для преодоления нестабильности игры используют смешанные стратегии, которые заключаются в
случайном чередовании чистых стратегий. С вероятностной точки зрения, если рk1 ≥ 0 – вероятность
выбора первым игроком чистой стратегии Хk1,k = 1,…, m, где
m
∑

p1k = 1,

k=1

то его смешанная стратегия – это m-мерный вектор
SX1 = (p , p , . . . , p1m)T .

Таким образом, множество смешанных стратегий содержит в себе и все чистые стратегии, так как для
любой чистой стратегии Xk1 можно записать вектор
с координатами

 1 i = k,
p1i =
 0 i=
̸ k.

Фактически смешанные стратегии представляют собой математическую модель гибкой, изменчивой
тактики; при применении этой тактики противник не знает и не может знать заранее, с какой
ситуацией ему предстоит столкнуться.
Пусть p1i, i = 1,…, m и p2j, j = 1,…, n – вероятности выбора первым и вторым игроками чистых
стратегий Xi1 и Xj1, т. е.
– смешанная стратегия первого игрока, а
– смешанная стратегия второго игрока.
m
∑
При этом
1
1
1
pi = P[Xi ]

0, i = 1, . . . , m;

pi = 1;

i=1

p2j = P[Xj2 ]

0, j = 1, . . . , n;

n
∑

p2j = 1;

j=1

В этом случае платежная матрица игры имеет следующий вид:




C11



 C21
C=

 ...

Cm1

C12

...

C22

...

...

...

Cm2

...

C1n



C2n 
.

... 

Cmn

�Содержание

При использовании смешанных стратегий выигрыш первого игрока есть дискретная случайная
величина, множество возможных значений которой представлено матрицей ( Cij). Игроки выбирают
свои смешанные стратегии независимо друг от друга. Поэтому вероятность того, что первый игрок
выберет стратегию Xi1, а второй игрок – стратегию Xj1, равна произведению pi1pj2. Так как этой паре
стратегий соответствует выигрыш Cij первого игрока, то для определения ожидаемого выигрыша
первого игрока и ожидаемого проигрыша второго в случае использования ими смешанных стратегий
и
достаточно вычислить математическое ожидание дискретной случайной величины. Таким
образом, ожидаемый выигрыш первого игрока (и ожидаемый проигрыш второго игрока) равен
νSX 1 ,SX 2 =

m ∑
n
∑

p1i p2j Cij .

i=1 j=1

Мы предполагаем, что в игре участвуют разумные противники. Поэтому первому игроку
целесообразно выбирать свою смешанную стратегию, т. е. набор вероятностей p1i, i = 1,…, m выбора
чистых стратегий X1i, исходя из условия максимальности своего наименьшего ожидаемого выигрыша.
А так как в множестве его смешанных стратегий содержатся и все чистые стратегии, то ожидаемый
выигрыш C1 не может быть меньше нижней цены игры безотносительно к действиям второго игрока:
C 1 = max
min
1

C∗

pi

m
(∑

j

)
p1i Cij .

i=1

Второму игроку целесообразно выбирать свою смешанную стратегию, исходя из условия
минимальности своего наибольшего ожидаемого проигрыша. Проведя аналогичные рассуждения, мы
приходим к выводу о том, что этот проигрыш не может быть больше верхней цены игры:
n
)
(∑
2
p
C
.
C 2 = min
max
ij
j
2

C∗

pj

i

j=1

При этом можно доказать, что, как и в случае чистых стратегий, выполняются неравенства
C∗

C1

C2

C ∗.

Мы можем также утверждать следующее. Если вероятности выбора чистых стратегий pi1*, i = 1,…, m и
pj2*, j = 1,…, n определяют оптимальные решения игроков, то ожидаемый максиминный выигрыш C1
первого игрока и ожидаемый минимаксный проигрыш C2 второго равны между собой и равны
ожидаемой цене игры:
νS∗ ∗ 1 ,S ∗ 2 = C 1 = C 2 =
X

X

∗
1∗ 1∗
1∗ T
SX
1 = (p1 , p2 , . . . , pm ) ,

m ∑
n
∑

2∗
p1∗
i pj Cij ,

i=1 j=1
∗
2∗ 2∗
2∗ T
SX
2 = (p1 , p2 , . . . , pm ) .

Известно не так много методов нахождения оптимальных смешанных стратегий
, и
, т. е.
1
2
оптимальных вероятностей pi * и pj * выбора чистых стратегий в играх двух участников с нулевой
суммой. Рассмотрим некоторые из них.

�Содержание

5.4. Метод линейного программирования
Использование линейного программирования наиболее эффективно для игр двух участников с нулевой
суммой без седловых точек и большим количеством стратегий у обоих игроков. В принципе любая
конечная игра двух участников с нулевой суммой может быть преобразована в соответствующую задачу
линейного программирования и, наоборот, каждую задачу линейного программирования можно
интерпретировать как конечную игру двух участников с нулевой суммой.
Действительно, пусть (Cij) – m × n платежная матрица в игре двух участников с нулевой суммой без
седловых точек. Как мы уже знаем, в этом случае оптимальная смешанная стратегия первого игрока
определяется условиями:
ν ∗ = max
min
1
pi

j

m
∑

m
∑

Cij p1i ,

i=1

p1i = 1,

∀i = 1, . . . , m,

i=1

где v* – ожидаемая цена игры; Cij – элемент платежной матрицы, расположенный на пересечении ее iй строки и j-гo столбца и равный выигрышу первого игрока, если он использует стратегию Xi1, а его
противник использует стратегию Xj2; pi1 – вероятность выбора первым игроком стратегии Xi1. При
этом величина
ν = min
j

m
∑

Cij p1i

i=1

представляет собой ожидаемый выигрыш первого игрока при Т использовании им смешанной
стратегии
. Таким образом,
ν ∗ = max
ν
1
pi

и имеют место неравенства
ν

m
∑

Cij p1i , ∀j = 1, . . . , n.

i=1

Поэтому задача об определении оптимальной смешанной стратегии для первого игрока может быть
представлена в следующем виде:
v → max
при ограничениях:
 ∑
m

Cij p1i ν j = 1, . . . , n;



 i=1
m
∑
p1i = 1;


i=1


 1
pi 0, i = 1, . . . , m.

Предположим, что ожидаемая цена игры v* этой задачи положительна, т. е. v* &gt; 0. Введем новые
переменные
xi =

p1i
,
ν∗

i = 1, . . . , m.

Так как значению max v соответствует значение
min

m
m
m
∑
∑
1
1∑ 1
p1i
= min
pi = min
= min
xi ,
ν
ν i=1
ν
i=1
i=1

то мы приходим к задаче линейного программирования для первого игрока
m
∑
i=1

xi → min

�Содержание

при ограничениях:

 m
∑


Cij xi

1 j = 1, . . . , n;

i=1


 xi

0,

i = 1, . . . , m.

Заметим, что в этой задаче отсутствует ограничение типа равенства, связывающее вероятности выбора
первым игроком своих чистых стратегий. Данное обстоятельство обусловлено наличием
функциональной зависимости между координатами x i* оптимального решения рассматриваемой
задачи линейного программирования, координатами pi1* оптимальной смешанной стратегии первого
игрока и ожидаемой ценой игры:
x∗i =

Таким образом,

p1∗
i
,
ν∗

m
∑

i = 1, . . . , m.

p1∗
i =1

i=1

тогда и только тогда, когда

m
∑

x∗i =

i=1

1
ν∗.

Найдя оптимальное решение (x 1*, …, x m*) задачи линейного программирования для первого игрока,
мы можем вычислить ожидаемую цену игры v* и затем оптимальную смешанную стратегию
первого игрока.
Для второго игрока оптимальная смешанная стратегия определяется условиями:
ν ∗ = min
max
2
pj

i

n
∑

Cij p2j ,

j=1

n
∑

p2j = 1,

∀j = 1, . . . , n.

j=1

где pj2 – вероятность выбора вторым игроком
стратегии Xj2. В новых переменных
2
pj
,
ν∗

yj =

j = 1, . . . , n.

Приходим к задаче линейного программирования для второго игрока
n
∑

yj → max

j=1

при ограничениях:

 n
∑


Cij yj

1 i = 1, . . . , m;

j=1


 y
j

0,

j = 1, . . . , n.

являющейся двойственной задачей по отношению к задаче линейного программирования для первого
игрока.
Прежде чем переходить к рассмотрению примера, отметим следующее.
1. Если v &lt; 0, то ко всем элементам платежной матрицы (Cij) можно прибавить настолько большое
положительное число
, что все элементы платежной матрицы станут положительными.
В этом случае цена игры увеличится на K, а решение не изменится.
2. Двойственность задач линейного программирования для первого и второго игроков приводит к
тому, что решение одной из них автоматически приводит к решению другой. Учитывая это, как
правило, решают задачу, имеющую меньшее число ограничений. А это, в свою очередь, зависит от
числа чистых стратегий, находящихся в распоряжении каждого из игроков.

�Содержание

Пример 10.
Вернемся к игре "три пальца", которую мы рассматривали ранее. Для нее


2 −3


4





( Cij ) =  −3
4 −5  .


4 −5
6

C∗ = −3 &lt; 4 = C ∗ .

Прибавляя ко всем элементам матрицы (Cij) число K = 5, приходим к матрице модифицированной
игры




7 2



( Cij ) =  2 9

9 0

9



0 ,

11

которой соответствует задача линейного программирования
x1 + x2 + x3 → min

при ограничениях:



7x1 + 2x2 + 9x3





 2x1 + 9x2 + 0x3

1
1


9x1 + 0x2 + 11x3 1





 xi 0, i = 1, 2, 3.

Воспользовавшись симплекс-методом, находим решение:
x∗1 =

1
,
20

x∗2 =

1
,
10

x∗3 =

1
.
20

Таким образом, цена модифицированной игры
(ν 1 )∗ =

1
= 5,
x∗1 + x∗2 + x∗3

а цена исходной игры v* = (v 1)* – 5 = 0. При этом
pi1∗�=�(ν1)∗�·�x∗i ,

т. е. оптимальная смешанная стратегия первого игрока
1 1 1 T
∗
SX
, ) .
1 = ( ,

Нетрудно найти оптимальную смешанную стратегию
В рассматриваемой игре (Cij)T = (Cij) и
второго игрока, решив соответствующую задачу линейного программирования, и убедиться в том, что
она совпадает с оптимальной смешанной стратегией первого игрока.
Пояснение: Завершая рассмотрение игр двух участников с нулевой суммой без седловых точек,
заметим, что при использовании смешанных стратегий перед каждой партией игры каждым
игроком запускается некий механизм (бросание монеты, игральной кости или использование датчика
случайных чисел), обеспечивающий выбор каждой чистой стратегии с заданной вероятностью. Как
мы уже отмечали, смешанные стратегии представляют собой математическую модель гибкой
тактики, при использовании которой противник не знает заранее, с какой обстановкой ему придется
столкнуться в каждой следующей партии игры. При этом ожидаемые теоретические результаты
игры, при неограниченном возрастании числа разыгрываемых партий, стремятся к их истинным
значениям.

�Содержание

5.5. Игры двух участников с ненулевой суммой
В играх двух участников с нулевой суммой интересы игроков являются диаметрально
противоположными и им невыгодно информировать друг друга о своих предполагаемых действиях.
Иная картина может наблюдаться в играх двух участников с ненулевой суммой. В частности,
совершенно очевидна необходимость координированных действий игроков в игре с постоянной
разностью (см. таблицу 5.1):
1
2
Cij
− Cij
≡ C = const,

i = 1, . . . , m

j = 1, . . . , n,

когда они выигрывают и проигрывают одновременно. При этом (Cijk) – платежная матрица k- го
отрока, k = 1, 2.
Пример. Два человека оказались в горящем доме. Они могут покинуть дом и спастись лишь через
входную дверь, которую заклинило так сильно, что открыть ее можно только совместными усилиями. В
данном случае каждый из игроков (k = 1, 2) располагает двумя стратегиями:
Хk1 – толкать дверь и пытаться ее открыть;
Хk1 – не толкать дверь.
Действуя вместе, игроки могут спастись – выигрыш каждого равен 1; в противном случае могут
пострадать оба – выигрыш каждого равен 0. Таким образом, платежная матрица имеет вид


2
1
)=
, Cij
( Cij



(1, 1)

(0, 0)

(0, 0)

(0, 0)

,

и мы имеем игру с постоянной (нулевой) разностью, в которой игрокам целесообразно координировать
свои действия.
Выше было отмечено, что игры с ненулевой суммой могут, быть кооперативными и
некооперативными. В некооперативных играх, которые рассматриваются в этом параграфе, игроки
принимают решения независимо друг от друга либо потому, что координация действий запрещена,
либо потому, что она невозможна. Примером подобной ситуации могут, служить антитрестовские
законы, запрещающие некоторые виды, соглашений между крупными фирмами.
Один из подходов к решению некооперативных игр двух участников связан с понятием точки
равновесия игры. Пусть Хi1, i = 1,…, m и Хj2, j = 1,…, n – чистые стратегии первого и второго игроков
соответственно, а Ck = (Ckij) это m × n – платежная матрица k-го игрока, k = 1, 2, в которой Ckij –
выигрыш k-го игрока при использовании первым игроком стратегии Хi1, а вторым игроком –
стратегии Хj2. Обозначим через S1 и S2 множества смешанных стратегий первого и второго игроков,
т. е.
1

S =

(p11 , p12 , . . . , p1m )T ,

m
∑

p1i = 1,

p1i

0,

i = 1, . . . , m;

p2j = 1,

p2j

0,

j = 1, . . . , n.

i=1

S 2 = (p21 , p22 , . . . , p1n )T ,

n
∑
j=1

Величина рkr: – это вероятность выбора k-м игроком своей чистой стратегии Хkr.
Под точкой равновесия некооперативной игры двух участников понимают пару оптимальных
смешанных стратегий
и2
, т. е.
X

∗
(SX 1 )T C 1 SX
2

∗
T
∗
(SX
C 1 SX
1)
2,

∀SX 1 ∈ S 1 ;

∗
T
(SX
C 2 SX 2
1)

∗
T
∗
(SX
C 2 SX
1)
2,

∀SX 2 ∈ S 2 .

�Содержание

Таким образом, как и в играх двух участников с нулевой суммой, в рассматриваемом подходе к
решению некооперативных игр оптимальность решения связывают с состоянием равновесия игры, т.
е. с ситуацией, в которой ни одному из игроков невыгодно изменять свою стратегию. Следует
отметить, что в некооперативной игре может быть несколько точек равновесия и различным парам
смешанных оптимальных стратегий игроков могут соответствовать различные значения ожидаемых
выигрышей.

�Содержание

5.6. Вопросы и задачи
1. Какие способы описания игр вы знаете? В чем заключается их принципиальное различие?
2. Дайте определение игры двух участников с нулевой суммой. Почему игры двух участников с
нулевой суммой называют антагонистическими играми?
3. Почему в играх двух участников с нулевой суммой участникам целесообразно использовать
максиминные и минимаксные стратегии? Что представляет собой:
a) нижняя цена игры;
b) верхняя цена игры?
4. Докажите, что игра двух участников с нулевой суммой обладает следующими свойствами:
a) седловая точка может быть не единственной, но чистая цена игры определена однозначно;
b) чистая цена игры является неубывающей непрерывной функцией элементов платежной
матрицы.
5. Всегда ли оптимальное решение в играх двух участников с нулевой суммой соответствует седловой
точке?
6. Найдите оптимальное решение и цену игры в игре двух участников с нулевой суммой и платежной
матрицей:
Вариант 1

Вариант 2

�Содержание

Вариант 3

Вариант 4

Вариант 5

Вариант 6

�Содержание

Вариант 7

Вариант 8

Вариант 9

Вариант 10

�Содержание

Вариант 11

Вариант 12

�Содержание

Приложение
Функция linprog пакета MatLab
Функция linprog обеспечивает решение задачи линейного программирования.
Задача:
min fT x
x

при условиях
A x
Aeq x

b,

= beq,

Здесь: A, Aeq – матрицы; f, b, beq, xL, x, xU – векторы.
Запись:
x = linprog(f, A, b, Aeq, beq)
возвращает решение задачи линейного программирования при заданных векторе коэффициентов
линейной целевой функции f и при наличии ограничений в форме линейных неравенств Ax &lt; b, а
также при наличии дополнительных ограничений в форме равенств Aeq x = beq; причем если
ограничения в форме неравенств отсутствуют, задаются A = [ ] и b = [ ].
x = linprog( f, A, b, Aeq, beq, lb, ub)
то же, что и предыдущая функция, но при наличии дополнительных граничных ограничений
lb &lt; x &lt; ub; при отсутствии граничных ограничений задаются lb = [ ] и/или ub = [ ].
x = linprog( f, A, b, Aeq, beq, lb, ub, x0)
то же, что и предыдущая функция, но при наличии начального допустимого решения x0.
x = linprog(f, A, b, Aeq, beq, lb, ub, x0, options)
то же, что и предыдущая функция, но при задании (изменении) опций (cм. ниже);
[x, fval] = linprog(...)
возвращается не только оптимальное значение векторного аргумента, но и значение целевой функции в
точке минимума fval;
[x, fval, exitflag] = linprog(...)
то же, что и предыдущая функция, но возвращается еще информация о характере завершения
вычислений exitflag;
[x, fval, exitflag, output] = linprog(...)
то же, что и предыдущая функция, но возвращается еще информация о результатах оптимизации
(выходная структура) output;
[x, fval, exitflag, output, lambda] = linprog(...)
то же, что и предыдущая функция, но возвращаются еще множители Лагранжа lambda.

�Содержание

Аргументы и возвращаемые величины здесь аналогичны рассмотренным ранее для других функций за
одним исключением: здесь введен дополнительный аргумент f – вектор коэффициентов линейной
целевой функции. Функция может использовать алгоритм большой размерности lipsol или алгоритм
средней размерности (метод проекций).
Options – опции (их можно изменять, используя функцию optimset):
•

exitflag – информация о характере завершения вычислений: если эта величина положительна, то
вычисления завершились нахождением решения x, если она равна нулю, то останов произошел в
результате выполнения предельного числа итераций, если данная величина отрицательна, то
решение не найдено;

•

lambda – множители Лагранжа, соответственно, для различных типов ограничений:

•

–

lambda.lower – для нижней границы lb;

–

lambda.upper – для верхней границы ub;

–

lambda.ineqlin – для линейных неравенств;

–

lambda.eqlin – для линейных равенств;

–

lambda.ineqnonlin – для нелинейных неравенств;

–

lambda.eqnonlin – для нелинейных равенств;

output – информация о результатах оптимизации:
–

output.iterations – число выполненных итераций;

–

output.f uncCount – число вычислений функции;

–

output.algorithm – используемый алгоритм

Пример. Требуется
соотношениями

найти

решение

задачи

линейного

программирования,

описывающейся

f (x)�=�−5x1�−�4x2�−�6x3,
x1�−�x2�+�x3�&lt;�20,
3x1� +�2x2� +�4x3� &lt;�42,
3x1� +�2x2� �30,
0� �x1,�0� �x2,�0� �x3.

Для нахождения решения при помощи функции linprog в Mat Lab, вводим в командной строке
следующие команды:
f = [-5; -4; -6]; % Ввод вектора коэф-тов целевой функции
A = [1-11;32 4;320];% Ввод матрицы коэффициентов
b = [20; 42; 30]; % Ввод вектора ограничений-неравенств
lb = zeros(3,l); % Задание нижних границ переменных (нулей)
После ввода данных вводим обращение к самой функции для нахождения ответа:
[x,fval,exitflag] = linprog(f,A,b,[ ],[ ],lb)
Из возвращенной информации следует:
•

что оптиммьное решение x = [0.0000 15.0000 3.0000];

•

минимальное значение целевой функции fval = –78.0000;

•

процесс завершился нахождением решения (exitflag = 1).

�Содержание

Заключение
Исследование эффективности проведения военных операций во Второй мировой войне, а также
интенсивное развитие вычислительной техники во второй половине XX века породило множество
исследований в области принятия решений (управлении), в том числе такими "операциями", как
планирование и регулирование в различных объектах экономики. Все это вызвано желанием
повышения эффективности функционирования исследуемых объектов. При этом основными
математическими методами, используемыми при решении поставленных задач, стали методы
оптимизации. В курс включены некоторые важные разделы этой дисциплины: задачи линейного
программирования (симплекс-метод и транспортная задача), целочисленное линейное
программирование (метод отсечения Гомори), элементы теории игр. В процессе обучения студенты
практикуются в применении изучаемых методов решения задач, в том числе и с использованием
пакета MatLab, имеющего богатые возможности применения.

�Содержание

Список использованной литературы
1. Вагнер, Г. Основы исследования операций : в 3 т. / Г. Вагнер. – Москва : Мир, 1973. – Т. 1.
2. Вентцель, Е. С. Исследование операций / Е. С. Вентцель. – Москва : Советское радио, 1972.
3. Волков, И. К. Исследование операций / И. К. Волков, Е. А. Загоруйко. – Москва : МГТУ им. И. Э.
Баумана, 2000.
4. Интриллигатор, М. Математические методы оптимизации и математическая теория / М.
Интриллигатор. – Москва : Прогресс, 1975.

�</text>
                  </elementText>
                </elementTextContainer>
              </element>
            </elementContainer>
          </elementSet>
        </elementSetContainer>
      </file>
    </fileContainer>
    <collection collectionId="96">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="1458">
                  <text>Чеботарев, Сергей Всеволодович</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1460">
                <text>Исследование операций</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1461">
                <text>1. Математика. 2. Математическая кибернетика. 3. Исследование операций. 4. линейное программирование (ЛП). 5. теория игр. 6. метод Гомори. 7. симплекс-метод.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1462">
                <text>Исследование операций [Электронный ресурс] : учебное пособие / С. В. Чеботарев ; Алтайский государственный педагогический университет. — Барнаул : АлтГПУ, 2017. — 149 с. : ил. — Дата подписания к использованию: 1.02.2018. — Библиогр.: с. 149 (4 назв.).&#13;
&#13;
В учебном пособии излагается материал односеместрового курса по исследованию операций и методам оптимизации, читаемого автором в АлтГПУ студентам института физико-математического образования. В курс вошли следующие разделы: основные понятия, задачи линейного программирования (симплекс-метод и транспортная задача), целочисленное линейное программирование (метод отсечения Гомори), элементы теории игр. Для самостоятельной работы студентов, изучающих основы исследования операций. Рекомендовано к изданию редакционно-издательским советом АлтГПУ 30.11.2017 г.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1463">
                <text>&lt;div&gt;&lt;a href="http://library.altspu.ru/ecat/zgate?ACTION=follow&amp;amp;SESSION_ID=44460&amp;amp;TERM=%D0%A7%D0%B5%D0%B1%D0%BE%D1%82%D0%B0%D1%80%D0%B5%D0%B2,%20%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B9%20%D0%92%D1%81%D0%B5%D0%B2%D0%BE%D0%BB%D0%BE%D0%B4%D0%BE%D0%B2%D0%B8%D1%87%5B1,1004,4,6%5D&amp;amp;LANG=rus"&gt;Чеботарев, Сергей Всеволодович&lt;/a&gt;&lt;/div&gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="1464">
                <text>Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="1465">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1466">
                <text>1.02.2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1467">
                <text>©Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1468">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1469">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1470">
                <text>Учебное пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="1471">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/pdf/chebotarev.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/chebotarev.pdf&lt;/a&gt;&amp;gt;.</text>
              </elementText>
              <elementText elementTextId="1472">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/exe/chebotarev.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/chebotarev.exe&lt;/a&gt;&amp;gt;.</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="613">
        <name>Исследование операций</name>
      </tag>
      <tag tagId="614">
        <name>линейное программирование (ЛП)</name>
      </tag>
      <tag tagId="12">
        <name>Математика</name>
      </tag>
      <tag tagId="109">
        <name>Математическая кибернетика</name>
      </tag>
      <tag tagId="616">
        <name>метод Гомори</name>
      </tag>
      <tag tagId="617">
        <name>симплекс-метод</name>
      </tag>
      <tag tagId="615">
        <name>теория игр</name>
      </tag>
    </tagContainer>
  </item>
  <item itemId="104" public="1" featured="0">
    <fileContainer>
      <file fileId="286">
        <src>http://books.altspu.ru/files/original/97/104/_[650].png</src>
        <authentication>e4e47ea5421fa1ca0511cff55c555d36</authentication>
      </file>
      <file fileId="287">
        <src>http://books.altspu.ru/files/original/97/104/_[_].pdf</src>
        <authentication>dd960aff2cd9791040635451879617e3</authentication>
        <elementSetContainer>
          <elementSet elementSetId="4">
            <name>PDF Text</name>
            <description/>
            <elementContainer>
              <element elementId="92">
                <name>Text</name>
                <description/>
                <elementTextContainer>
                  <elementText elementTextId="1474">
                    <text>Содержание

�Содержание

ОБ ИЗДАНИИ
Основной титульный экран
Дополнительный титульный экран непериодического издания – 1
Дополнительный титульный экран непериодического издания – 2

�Содержание

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Алтайский государственный педагогический университет»

В.И. Габдуллина, И.Н. Островских

РУССКАЯ ЛИТЕРАТУРА В КОНТЕКСТЕ
ПРАВОСЛАВНОЙ КУЛЬТУРЫ
Учебное пособие
2-е издание, дополненное и переработанное

Барнаул
ФГБОУ ВО «АлтГПУ»
2018
Об издании - 1, 2, 3.

ISBN 978-5-88210-902-7

�Содержание

УДК 821.161.1(075)
ББК 83.3(2=411.2)я7
Г121
Габдуллина, В.И.
Русская литература в контексте православной культуры [Электронный ресурс] : учебное пособие / В.И.
Габдуллина, И.Н. Островских. – 2-е изд., доп. и перераб. – Барнаул : АлтГПУ, 2018. – Систем.
требования: PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe
Acrobat Reader ; SVGA монитор с разрешением 1024х768 ; мышь.
ISBN 978-5-88210-902-7
Рецензенты:
Семыкина Р.С., доктор филологических наук, профессор (Алтайский государственный медицинский
университет);
Худенко Е.А., доктор филологических наук, профессор (Алтайский государственный педагогический
университет)
Учебное пособие «Русская литература в контексте православной культуры» предназначено для
методического обеспечения дисциплин «Русская литература в контексте православия» (бакалавриат
«Русский язык и литература») и «Библия как претекст мировой литературы» (магистратура
«Литературное образование»). Материалы учебного пособия могут быть использованы при изучении
дисциплин профиля «Основы религиозной культуры и светской этики», а также при изучении
дисциплин «История русской литературы» и «Культурология» в рамках учебных программ подготовки
бакалавров по направлению «Педагогическое образование» (профиль: «Русский язык и литература»).
Учебное пособие адресовано студентам и магистрантам-филологам, его материалы представляют
интерес для учителей и учащихся школ, гимназий, лицеев.
Рекомендовано к изданию редакционно-издательским советом АлтГПУ 21.09.2017 г.

Текстовое (символьное) электронное издание.
Системные требования:
PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ;
Microsoft PowerPoint 2007 и выше; SVGA монитор с разрешением 1024х768 ; мышь.

Об издании - 1, 2, 3.

�Содержание

Электронное издание создано при использовании программного обеспечения Sunrav BookOffice.
Объём издания - 19 450 КБ.
Дата подписания к использованию: 21.02.2018

Федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный педагогический университет» (ФГБОУ ВО «АлтГПУ»)
ул. Молодежная, 55, г. Барнаул, 656031
Тел. (385-2) 36-82-71, факс (385-2) 24-18-72
е-mail: rector@altspu.ru, http://www.altspu.ru

Об издании - 1, 2, 3.

�Содержание

СОДЕРЖАНИЕ
Предисловие
Русская литература и православие
Список рекомендованной литературы
Вопросы для самопроверки
Библия и русская литература
Библия – Книга книг
Священное писание Ветхого Завета
Структура Ветхого Завета
Пятикнижие Моисеево
Книги Священной истории
Учительные книги Ветхого Завета
Книги великих и малых пророков
Список рекомендованной литературы
Вопросы для самопроверки
Отражение образов Ветхого Завета в русской литературе
Система эпиграфов в «Чистосердечном признании в делах моих и
Д.И. Фонвизина
Мотивы ветхозаветного мифа об Эдеме в романе И.А. Гончарова «Обрыв»
Ветхозаветные архетипы в повести А.П. Чехова «Степь»
Священное Писание Нового Завета
Четвероевангелие
Деяния Святых Апостолов
Послания Святых Апостолов
Откровение Иоанна Богослова
Список рекомендованной литературы
Вопросы для самопроверки
Евангельский текст в русской литературе
Мотив блудного сына в романе И.С. Тургенева «Отцы и дети»
Евангельские мотивы в романе Ф.М. Достоевского «Преступление и наказание»
Притчевое начало в произведениях Л. Толстого

помышлениях»

�Содержание

Евангельские архетипы в повести А.П. Чехова «Степь»
Мотивы святочного рассказа в балладе А.В. Жуковского «Светлана» и новелле А.П. Чехова
«Зеркало»
Мотив блудного сына в художественном мире В.М. Шукшина
Задания и темы для самостостельной работы
Примерные планы практических занятий
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 1
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 2
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 3
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 4
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 5
Примерная тематика дипломных и магистерских работ
Список использованной литературы
Приложения
Согласование Четвероевангелия
Примеры презентаций студентов

�Содержание

ПРЕДИСЛОВИЕ

Изучение русской литературы без учета её духовной составляющей, опирающейся на мощный духовнонравственный потенциал православной культуры и библейских текстов, как показала современная
наука, представляется ущербным и недостаточным. Необходимо учитывать, что христианство в его
православном варианте сформировало русский и, шире, славянский тип культуры, который занял
особое место в системе европейской и мировой цивилизации. Русская классическая литература была
ориентирована вследствие многих причин исторического, социального, общекультурного характера в
сторону религиозно-нравственной проблематики.
По указанной теме имеется обширная научная литература, требующая методического осмысления и
адаптации с учетом учебных и воспитательных задач подготовки учителя-словесника, а также вызовов
со стороны современной школы, где в настоящее время вводится курс «Основы религиозных культур и
светской этики», что вносит соответствующие коррективы в гуманитарную подготовку будущих
педагогов.
Учебное пособие «Русская литература в контексте православной культуры» предназначено в первую
очередь для методического обеспечения дисциплин бакалавриата «Русская литература в контексте
православной культуры» (направление подготовки «Педагогическое образование», профиль «Русский
язык и литература»), магистратуры «Библия как претекст мировой литератры» (профиль «Литературное
образование»). Материалы учебного пособия могут быть использованы при изучении дисциплин
профиля подготовки «Основы религиозной культуры и светской этики», а также при изучении
дисциплин бакалавриата «История русской литературы» и «Культурология» по направлению
подготовки «Педагогическое образование» (профиль подготовки «Русский язык и литература»).
Структура учебного пособия соответствует логике изучения заявленной проблемы. В первой части
пособия представлен анализ литературоведческих исследований по теме, дается объяснение таких
категорий, как христианский реализм, соборность, пасхальность, христоцентризм, которые вошли в
современные литературоведческие и культурологические работы, рассматривается влияние
православной традиции на формирование жанровой системы русской литературы.
Во второй и третьей частях учебного пособия представлена информация о Библии как одном из
главных прецедентных текстов в мировой культуре. Библия рассматривается как феномен культуры,
основной акцент делается в первую очередь на сюжетной стороне библейского повествования, на
персонажной системе и образной сфере Священного писания. Особое внимание уделяется
нравственному и символическому смыслу библейских сюжетов, многократно репродуцированных в
тексте культуры. Расположение материала подчинено структуре Библии: от Ветхого Завета к Новому
Завету.
Евангельская мотивика и образность была характерна для творчества многих русских писателей,
обращение к анализу этого пласта художественности позволяет вскрыть глубинное метафизическое
содержание, присущее русской классической литературе. В учебном пособии использованы материалы,
прошедшие апробацию в учебных курсах, а также дипломных работах (написанных под руководством
авторов пособия), посвященных исследованию архетипических мотивов в произведениях русских
классиков.

�Содержание

Каждый из разделов книги завершается списком рекомендованной для прочтения и изучения
литературы и системой вопросов для самопроверки. Предложенная в учебном пособии система
вопросов и заданий для самостоятельной работы направлена на углубление знаний студентов,
выработку умений и навыков анализа художественных текстов с использованием инструментария
культурологического подхода, мотивного анализа, философской и художественной антропологии,
типологического анализа и мифопоэтического подхода.
Содержащееся в приложении «Согласование Четвероевангелия» дает представление о системе
евангельских сюжетов и мотивов и их функционировании в Священном писании.
В учебном пособии представлены материалы лекционного курса, образцы анализа художественных
текстов с учетом их духовного содержания, система заданий для самостоятельной работы студентов,
примерные планы практических занятий, списки литературы, тематика рефератов и выпускных
квалификационных работ – таким образом, задан алгоритм освоения содержания учебной
дисциплины.
Авторы приносят благодарность Э.П. Хомич, предоставившей методические разработки по
дисциплине «Духовная культура и детская литература», также частично вошедшие в учебное пособие.

�Содержание

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Аверкий. Четвероевангелия. Апостол [Текст] : руководство к изучению Священного Писания
Нового Завета / архиеп. Аверкий (Таушев). – Москва : Православный Свято-Тихоновский
гуманитарный университет, 2010. – 840 с.
2. Армор, Майкл К. Путеводитель по Библии: времена, сюжеты [Текст] / Майкл К. Армор ; пер.:
А. Красилова, Е. Б. Артемова. – Vienna, Austria : LogosPressDruckereiGes.m.b.H, 2002. – 274 с.
3. Библейская энциклопедия [Текст]. – 3-е изд. – Москва : ЛОКИД-ПРЕСС, 2005. – 768 с.
4. Библия [Текст] : книги Священного Писания Ветхого и Нового Завета : в русском переводе с
приложениями. – Брюссель : Жизнь с Богом, 1973. – 2355 с.
5. Бухаркин, П. Е. Православная церковь и русская литература в XVIII–XIX веках [Текст] : проблемы
культурного диалога / П. Е. Бухаркин. – Санкт-Петербург : Изд-во Санкт-Петербургского университета,
1996. – 168 с.
6. Габдуллина, В. И. «Блудные дети, двести лет не бывшие дома»: Евангельская притча в авторском
дискурсе Ф. М. Достоевского [Текст] / В. И. Габдуллина. – Барнаул : БГПУ, 2008. – 303 с.
7. Габдуллина, В. И. Мотив блудного сына в произведениях Ф. М. Достоевского и И. С. Тургенева
[Текст] / В. И. Габдуллина. – Барнаул : БГПУ, 2006. – 132 с.
8. Есаулов, И. А. Литературоведческая аксиология: опыт обоснования понятия [Текст] / И. А. Есаулов //
Евангельский текст в русской литературе XVIII–XX веков: цитата, реминисценция, мотив, сюжет,
жанр. – Петрозаводск, 1994. – Вып. 3. – С. 378–383.
9. Есаулов, И. А. Категория соборности в русской литературе [Текст] / И. А. Есаулов. – Петрозаводск :
Изд-во Петрозаводского университета, 1995. – 287 с.
10. Есаулов, И. А. Пасхальность русской словесности [Текст] / И. А. Есаулов. – Москва : Кругъ, 2004. –
559 с.
11. Зайцев, Д. В. Бытие [Текст] / Д. В. Зайцев // Православная энциклопедия. – Москва, 2003. – Т. 6. –
С. 412–428.
12. Захаров, В. Н. «Вечное Евангелие» в художественных хронотопах русской словесности [Текст] /
В. Н. Захаров // Евангельский текст в русской литературе XVIII–XX веков: цитата, реминисценция,
мотив, сюжет, жанр. – Петрозаводск, 2011. – Вып. 6. – С. 24–37.
13. Захаров, В. Н. Пасхальный рассказ как жанр русской литературы [Текст] / В. Н. Захаров //
Евангельский текст в русской литературе XVIII–XIX веков: цитата, реминисценция, мотив, сюжет,
жанр. – Петрозаводск, 1994. – Вып. 3. – С. 249–261.
14. Захаров, В. Н. Русская литература и христианство [Текст] / В. Н. Захаров // Евангельский текст в
русской литературе XVIII–XX веков: цитата, реминисценция, мотив, сюжет, жанр. – Петрозаводск,
1994. – Вып. 3. – С. 5–10.
15. Захаров, В. Н. Христианский реализм в русской литературе (постановка проблемы) [Текст] /
В. Н. Захаров // Евангельский текст в русской литературе XVIII–XX веков: цитата, реминисценция,
мотив, сюжет, жанр. – Петрозаводск, 2001. – Вып. 6. – С. 5–20.
16. Иллюстрированная полная популярная библейская энциклопедия архимандрита Никифора [Текст].
– Москва : АСТ : Астрель, 2000. – 717 с.
17. История православной культуры [Электронный ресурс] : аудиолекции. – Электрон. дан. – URL: http://
arzamas.academy/courses/43, свободный. – Загл. с экрана (дата обращения: 06.09.2017).

�Содержание

18. Котельников, В. А. «Что есть истина?» Литературные версии критического идеализма [Текст] /
В. А. Котельников. – Санкт-Петербург : Пушкинский дом, 2009. – 672 с.
19. Кошемчук, Т. А. Русская поэзия в контексте православной культуры [Текст] / Т. А. Кошемчук. –
Санкт-Петербург : Наука, 2006. – 638 с.
20. Левинская, И. А. Деяния апостолов. Главы I–VIII [Текст] : историко-филологический комментарий /
И. А. Левинская. – Москва : Библейско-Богословский институт св. апостола Андрея, 1999. – 307 с.
21. Левинская, И. А. Деяния Апостолов. Главы 9–28 [Текст] : историко-филологический комментарий /
И. А. Левинская. – Санкт-Петербург : Факультет филологии и искусств СПбГУ, 2008. – 680 с.
22. Маркович, В. М. Вопрос о литературных направлениях и построение истории русской литературы
XIX века [Текст] / В. М. Маркович // Известия РАН. Серия литературы и языка. – 1993. – № 3. – С. 26–
32.
23. Мень, А. В. Библиологический словарь [Текст] : в 3 т. / прот. А. В. Мень. – Москва : Фонд им.
Александра Меня, 2002. – 3 т.
24. Мень, А. Читая Апокалипсис [Электронный ресурс] : лекция, прочитанная 3.06.1989 г. / прот.
А. Мень. – Электрон. дан. – URL: http://www.alexandrmen.ru/books/apokal/apokal24.html, свободный. – Загл.
с экрана (дата обращения: 06.09.2017).
25. Мецгер, Брюс М. Текстология Нового Завета [Текст] : рукописная традиция, возникновение
искажений и реконструкция оригинала : [пер. с англ.] / Брюс М. Мецгер. – Москва : Библейскобогословский институт св. апостола Андрея, 1996. – XV, 325 с.
26. Полный православный богословский энциклопедический словарь [Текст] : в 2 т. – [Репр. изд.]. –
Москва : Возраждение, 1992. – 2 т.
27. Полная симфония на канонические книги Священного Писания [Текст] / [сост. Ю. А. Цыганков]. –
5-е изд. – Санкт-Петербург : Библия для всех, 2004. – 1520 с.
28. Пояснения на Новый Завет и Псалтирь / под ред. Ф. Грюнцвайга [и др.]. – Берлин, 1983.
29. Православная энциклопедия [Текст]. – Москва : Православная энциклопедия, 2003. – Т. 6 :
Бондаренко – Варфоломей Эдесский. – 752 с.
30. Проблемы исторической поэтики [Электронный ресурс] : периодическое научное издание. –
Электрон. журн. – Петрозаводск : Петрозаводский государственный университет, 2011–2016. – URL:
http://poetica.pro, свободный. – Загл. с экрана (дата обращения: 06.09.2017).
31. Практический справочник по православию [Текст] / [свящ. Георгий Селин [и др.] ; под общ. ред.
прот. Алексия Уминского]. – Москва : Русское энциклопедическое товарищество : ОЛМА медиа групп,
2008. – 1022 с.
32. Притча в русской словесности от Средневековья к современности : коллективная монография
[Текст] / отв. ред. Е. Н. Проскуриан, И. В. Силантьев. – Новосибирск : РИЦ НГУ, 2014. – 484 с.
33. Словарь библейского богословия [Текст] : перевод со 2-го французского издания / под ред. Ксавье
Леон-Дюфура [и др.]. – Брюссель : Жизнь с Богом, 1974. – XXIV, 1287, IX с.
34. Толковая Библия, или Комментарий на все книги Св. Писания Ветхого и Нового Завета
А. П. Лопухина [Электронный ресурс]. – Электрон. дан. – URL: http://www.bible.in.ua/underl/Lop/index.htm,
свободный. – Загл. с экрана (дата обращения: 06.09.2017).
35. Тюпа, В. И. Грани и границы притчи [Текст] / В. И. Тюпа // Традиция и литературный процесс. –
Новосибирск, 1999. – С. 381–387.

�Содержание

36. Чернов, А. В. Архетип «блудного сына» в русской литературе XIX века [Текст] / А. В. Чернов //
Евангельский текст в русской литературе XVIII–XX веков: цитата, реминисценция, мотив, сюжет,
жанр. – Петрозаводск, 1994. – Вып. 3. – С. 151–157.
37. Шатров, П. К. Комментарии к Книге Деяний святых апостолов [Текст] : пособие для изучающих
Священное Писание / пастор П. К. Шатров. – Санкт-Петербург : Библия для всех, 2001. – 500 c.
38. Шихляров, Л. Введение в Ветхий Завет (конспект лекций) [Электронный ресурс] / прот.
Л. Шихляров // Семинарская и святоотеческая православные библиотеки [сайт]. – Электрон. дан. –
[2005–2015]. – URL:http://pravlib.ru/biblio/books/shihlyar3/H28-T.htm, свободный. – Загл. с экрана (дата
обращения: 06.09.2017).

�</text>
                  </elementText>
                </elementTextContainer>
              </element>
            </elementContainer>
          </elementSet>
        </elementSetContainer>
      </file>
    </fileContainer>
    <collection collectionId="97">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="1473">
                  <text>Габдуллина Валентина Ивановна</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1475">
                <text>Русская литература в контексте православной культуры</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1476">
                <text>1. Библия. 2. Ветхий Завет. 3. Новый Завет. 4. Литературоведение. 5. Русская литература в целом. 6. история русской культуры. 7. православная культура. 8. евангельские тексты. 9. архетипы. 10. православие.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1477">
                <text>Русская литература в контексте православной культуры [Электронный ресурс] : учебное пособие / В. И. Габдуллина, И. Н. Островских ; Алтайский государственный педагогический университет. — 2-е изд., доп. и перераб. — Барнаул : АлтГПУ, 2018. — 172 с. : ил. — Дата подписания к использованию: 21.02.2018. — Библиогр. в тексте.&#13;
&#13;
Учебное пособие «Русская литература в контексте православной культуры» предназначено для методического обеспечения дисциплин «Русская литература в контексте православия» (бакалавриат «Русский язык и литература») и «Библия как претекст мировой литературы» (магистратура «Литературное образование»). Материалы учебного пособия могут быть использованы при изучении дисциплин профиля «Основы религиозной культуры и светской этики», а также при изучении дисциплин «История русской литературы» и «Культурология» в рамках учебных программ подготовки бакалавров по направлению «Педагогическое образование» (профиль: «Русский язык и литература»). Учебное пособие адресовано студентам и магистрантам-филологам, его материалы представляют интерес для учителей и учащихся школ, гимназий, лицеев.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1478">
                <text>Габдуллина Валентина Ивановна</text>
              </elementText>
              <elementText elementTextId="1479">
                <text> Островских Ирина Николаевна</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="1480">
                <text>Алтайский государственный педагогический университет, 2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="1481">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1482">
                <text>21.02.2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1483">
                <text>©Алтайский государственный педагогический университет, 2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1484">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1485">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1486">
                <text>Учебное пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="1487">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/pdf/gabdullina.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/gabdullina.pdf&lt;/a&gt;&amp;gt;.</text>
              </elementText>
              <elementText elementTextId="1488">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/exe/gabdullina.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/gabdullina.exe&lt;/a&gt;&amp;gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="624">
        <name>архетипы</name>
      </tag>
      <tag tagId="563">
        <name>Библия</name>
      </tag>
      <tag tagId="618">
        <name>Ветхий Завет</name>
      </tag>
      <tag tagId="623">
        <name>евангельские тексты</name>
      </tag>
      <tag tagId="621">
        <name>история русской культуры</name>
      </tag>
      <tag tagId="39">
        <name>Литературоведение</name>
      </tag>
      <tag tagId="619">
        <name>Новый Завет</name>
      </tag>
      <tag tagId="569">
        <name>православие</name>
      </tag>
      <tag tagId="622">
        <name>православная культура</name>
      </tag>
      <tag tagId="620">
        <name>Русская литература в целом</name>
      </tag>
    </tagContainer>
  </item>
  <item itemId="105" public="1" featured="0">
    <fileContainer>
      <file fileId="288">
        <src>http://books.altspu.ru/files/original/99/105/_[650].png</src>
        <authentication>b8f951dd4bea7b0fcd1a36e1d7e92f5e</authentication>
      </file>
      <file fileId="289">
        <src>http://books.altspu.ru/files/original/99/105/_[_].pdf</src>
        <authentication>e94dff851be8df9f1d8c5582b34c76c9</authentication>
        <elementSetContainer>
          <elementSet elementSetId="4">
            <name>PDF Text</name>
            <description/>
            <elementContainer>
              <element elementId="92">
                <name>Text</name>
                <description/>
                <elementTextContainer>
                  <elementText elementTextId="1491">
                    <text>Содержание

�Содержание

ОБ ИЗДАНИИ
Основной титульный экран
Дополнительный титульный экран непериодического издания – 1
Дополнительный титульный экран непериодического издания – 2

�Содержание

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Алтайский государственный педагогический университет»
(ФГБОУ ВО "АлтГПУ")

А.С. Ковалева

Специальная педагогика и психология:
аспекты воспитания толерантности в условиях
инклюзии
Учебное пособие

Барнаул
ФГБОУ ВО «АлтГПУ»
2018
Об издании - 1, 2, 3.

ISBN 978-5-88210-909-6

�Содержание

УДК 371(075)
ББК 74.044.6я73
К56
Ковалева, А.С.
Специальная педагогика и психология: аспекты воспитания толерантности в условиях
инклюзии [Электронный ресурс] : учебное пособие / А.С. Ковалева. – Барнаул : АлтГПУ, 2018. –
Систем. требования: PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ;
Adobe Acrobat Reader ; SVGA монитор с разрешением 1024х768 ; мышь.
ISBN 978-5-88210-909-6
Рецензенты:
Аубакирова Р.Ж., доктор педагогических наук, профессор (Павлодарский государственный
университет им. С. Торайгырова);
Сурнина М.В., кандидат педагогических наук, доцент (Алтайский государственный педагогический
университет)
Учебное пособие содержит систематизированный теоретико-методологический материал по проблеме
воспитания толерантности в инклюзивном образовательном пространстве, раскрывает сущность
формирования принимающей среды образовательных организаций, содержание частных
интерактивных форм воспитания толерантного отношения к детям с ограниченными возможностями
здоровья.
Предназначено для студентов высших учебных заведений направлений подготовки «Педагогическое
образование», «Специальное (дефектологическое) образование». Может быть использовано в работе
практических психологов, социальных педагогов, педагогов, а также представителей помогающих
профессий.
Рекомендовано к изданию редакционно-издательским советом АлтГПУ 30.11.2017 г.

Текстовое (символьное) электронное издание.
Системные требования:
PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ;
SVGA монитор с разрешением 1024х768 ; мышь.

Об издании - 1, 2, 3.

�Содержание

Электронное издание создано при использовании программного обеспечения Sunrav BookOffice.
Объём издания - 1 750 КБ.
Дата подписания к использованию: 21.02.2018

Федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный педагогический университет» (ФГБОУ ВО «АлтГПУ»)
ул. Молодежная, 55, г. Барнаул, 656031
Тел. (385-2) 36-82-71, факс (385-2) 24-18-72
е-mail: rector@altspu.ru, http://www.altspu.ru

Об издании - 1, 2, 3.

�Содержание

СОДЕРЖАНИЕ
Введение
1. Толерантность как фундаментальная ценность современного общества и системы
образования
1.1. Воспитание толерантности: от интерпретации к реализации
1.2. Толерантность в инклюзивном пространстве образовательной организации
Вопросы и задания для самоконтроля
2. Эволюция отношения общества к детям с ограниченными возможностями здоровья и их
семьям
2.1. История преодоления изолированности и решения вопросов создания включающего общества
2.2. Актуальное состояние отношения общества к детям с ОВЗ и их семьям
Вопросы и задания для самоконтроля
3. Социализация детей с ограниченными возможностями здоровья как социальная и
психолого-педагогическая проблема
3.1. Психолого-педагогические особенности социализации детей
с ограниченными
возможностями здоровья
3.2. Социализирующий потенциал инклюзивного образовательного пространства
Вопросы и задания для самоконтроля
4. Формирование принимающей среды образовательной организации и воспитание
толерантности: современное состояние
4.1. Воспитание толерантности у будущих педагогов в процессе подготовки к профессиональной
деятельности
4.2. Воспитание толерантности в педагогическом сообществе в процессе внедрения инклюзивной
практики
4.3. Опыт воспитания толерантного отношения участников инклюзивного образовательного
пространства к детям с ограниченными возможностями здоровья
4.4. Содержание интерактивных форм воспитания толерантности в условиях инклюзивной
образовательной организации
Вопросы и задания для самоконтроля
Примеры тестовых заданий для контроля и оценки знаний студентов
Заключение
Используемая и рекомендуемая литература
Приложения
Приложение 1
Приложение 2
Приложение 3

�Содержание

ВВЕДЕНИЕ
На протяжении всей своей истории человеческая цивилизация постоянно сталкивается с проблемой
различий среди людей, их непохожести друг на друга как психологического, так и физического плана. В
том числе эти различия касаются и особенностей развития. Характер отношения к людям с
ограниченными возможностями здоровья и качество их социальной и образовательной интеграции
также менялись с ходом истории и зависели от многообразия факторов: экономических, политических,
нравственных, религиозных и философских воззрений общества, а также от уровня развития
просвещения, здравоохранения, науки и культуры в целом. В конце XX века оформляется новая
культурная норма – уважение к различиям между людьми, провозглашение и признание не только
равных прав, но и равных возможностей.
Уважительное отношение к отличиям и особенностям другого невозможно без сформированности
толерантных установок в структуре личности. Именно это обстоятельство актуализирует интерес
педагогической науки и практики к вопросам, связанным с формированием толерантного отношения к
людям с ограниченными возможностями здоровья. Возрастает потребность и необходимость
воспитания подрастающего поколения в духе толерантности, подготовки специалистов
педагогического профиля к работе по формированию готовности всех участников образовательного
процесса к конструктивному взаимодействию с людьми и группами независимо от их различий.
Воспитание толерантного отношения к людям с особыми образовательными потребностями должно
быть направлено на отреагирование эмоций страха и отчуждения по отношению к другому, не
похожему на тебя, на формирование навыков независимого мышления, критического осмысления и
выработки суждений, основанных на моральных ценностях.
Деятельность по воспитанию толерантного отношения к детям с ОВЗ требует четкой
целенаправленности. Сформировать активную социальную позицию и психологическую готовность к
взаимодействию, которые являются залогом толерантного поведения, возможно при наличии
социальной и личной цели данной деятельности для каждого человека, а также связи умозрительной
ценности толерантности с реалиями жизни общества в ситуации активного распространения
тенденций инклюзии. Человек приобщится к культуре толерантности только в том случае, если
объективно и наглядно увидит и оценит все достоинства и риски, результаты и последствия
позитивного или негативного взаимодействия не только в масштабах общества, но и для себя самого,
на основании чего и сделает соответствующий выбор модели поведения и установок.
В процессе воспитания толерантности и формирования позитивного отношения к людям с ОВЗ
педагогическая позиция должна отличаться исключительно уважительным отношением к личности
воспитанников и обучающихся, независимо от их мнений и убеждений, что наглядно демонстрирует
пропагандируемое качество в действии.
Воспитание толерантности к детям с ограниченными возможностями здоровья при их активной
интеграции в систему общего образования и организации инклюзивного образования возможно через
поиск специфических путей психолого-педагогического сопровождения. Одним из вариантов может
выступать организация факультативных занятий в образовательном учреждении, которые будут
способствовать принятию и пониманию детей с ОВЗ посредством пропаганды дефектологических
знаний и популяризации примеров успешной социализации людей с ограниченными возможностями
здоровья (на примере выдающихся личностей). В конечном итоге все эти мероприятия подготовят
толерантную образовательную среду и будут способствовать успеху инклюзивного образования для
всех участников образовательного пространства.

�Содержание

Кроме того, особый акцент следует сделать на сопровождении родителей детей, не имеющих
нарушений в развитии, цель которого – формирование установок понимания и принятия чужого
мнения, улучшение отношения к людям с проблемами в здоровье, стремление и умение показать, что
ограниченные возможности не являются основанием для отторжения человека.
В работе с родителями успеху инклюзивного образования будет способствовать формирование у
каждого из родителей осознания уникальности своего ребёнка и уникальности других детей;
информирование об особенностях детей с ОВЗ, условиях их жизни, их правах и возможностях;
консультирование родителей по вопросам семейного воспитания (воспитание толерантности и
позитивного отношения к сверстникам с ОВЗ у своих детей).
Инклюзивное образование подразумевает не просто вовлечение детей с ограниченными
возможностями здоровья в образовательный процесс, но и их активное участие в жизни
образовательного учреждения. Воспитание толерантности, в том числе и позитивного отношения к
детям с ограниченными возможностями здоровья, во многом зависит не только от имеющихся
нравственных ценностей воспитанника или обучающегося, но и от наличия личного опыта
взаимоотношений и совместной деятельности. Совместное проживание событий в образовательном
учреждении оптимизирует социализацию детей и позволяет преодолевать сложившиеся в обществе
стереотипы по отношению к детям с ограниченными возможностями здоровья. Специально
организованная деятельность воспитывает у всех участников образовательного процесса открытость и
уважение к другим людям, прививает способность понимать других, сохраняя при этом свою
индивидуальность, учит признавать право любого человека быть «другим» и воспринимать друг друга
как равных.
Главным принципом организации инклюзивного образовательного пространства выступает
воспитание толерантности участников образовательного процесса, а путь реализации – создание
толерантной среды в образовательном учреждении и формирование готовности к принятию ребёнка с
ОВЗ как превентивной меры десоциализации детей с особыми образовательными потребностями.

�Содержание

ЗАКЛЮЧЕНИЕ
Вопрос воспитания толерантного сознания относится к числу наиболее значимых тем современных
политических, педагогических и философских дискуссий. Однако, обилие педагогических практик и
программ, направленных на формирование толерантного сознания, пока еще не привело к желаемому
результату – к изменению установок личности в пользу толерантности как нравственной ценности, что
приобретает особую остроту звучания с учетом тенденций развития системы образования в сторону
внедрения инклюзивной практики. Именно это обстоятельство определяет непреходящую
актуальность проблемы и необходимость углубленного изучения различных аспектов воспитания
толерантности и создания толерантной среды в условиях инклюзивной образовательной
организации..
Формирование толерантного отношения к детям дошкольного возраста с ограниченными
возможностями здоровья в процессе их социализации в условиях инклюзии является актуальной
потребностью социальной реальности и психолого-педагогической теории и практики.
Сущность процесса воспитания толерантности на современном этапе развития общества и системы
образования
представляется как совокупность в структуре личности каждого из участников
образовательного процесса мотивационного, когнитивного, деятельностного (поведенческого) и
рефлексивного компонентов, проявляющихся в осознании социальной значимости инклюзивного
образования, высоком уровне психолого-педагогических знаний, преобладании конструктивных
моделей поведения и высоком уровне принятия ребенка с ОВЗ.
Очевидна необходимость всесторонней подготовки принимающей среды инклюзивной
образовательной организации, в качестве сути которой и выступает формирование толерантного
отношения к детям с ОВЗ, гарантирующее успешность вхождения данной категории детей в социум,
высокое качество их образовательной и социальной интеграции. В свою очередь, комплекс психологопедагогических условий по формированию толерантного отношения к детям дошкольного возраста с
ограниченными возможностями здоровья включает пропаганду специальных педагогических знаний;
культивирование диалога как основы толерантного взаимодействия с использованием многообразия
интерактивных форм и методов, а также вовлечение всех участников образовательного процесса в
деятельность по приобщению к культуре толерантного взаимодействия.
Именно интерактивные формы воспитания толерантности в условиях инклюзии как инструмент
формирования толерантного отношения взрослых и детей к сверстникам с ОВЗ позволяет решить ряд
задач: активизирует эмоциональные переживания, проживание и разрешение острых ситуаций и
проблем; развивает способность к самонаблюдению и рефлексии, самораскрытию и сопереживанию;
формирует критичное и позитивное мышление, способность видеть многозначность и многомерность
реальности в целом, и окружающих людей, в частности; в конечном итоге, выступает как
синергетическая техника, аккумулирующая потенциал педагогических и психологических методик
групповой и индивидуальной работы, гарантирующих естественное, природосообразное становление
гармоничной толерантной личности.

�Содержание

ИСПОЛЬЗУЕМАЯ И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
1. Акопян, С. П. Формирование толерантного отношения к детям с ограниченными возможностями
здоровья как условие реализации инклюзивного подхода в образовании [Текст] / С. П. Акопян //
Журнал научных и прикладных исследований. – 2016. – Т. 1, № 4. – С. 96–100.
2. Алехина, С. В. Инклюзивное образование для детей с ограниченными возможностями здоровья
[Текст] / С. В. Алехина // Современные образовательные технологии в работе с детьми, имеющими
ограниченные возможности здоровья / Н. В. Новикова, Л. А. Казакова, С. В. Алехина ; под общ. ред
Н. В. Лалетина ; Сибирский федеральный университет, Красноярский государственный
педагогический университет им. В. П. Астафьева [и др.]. – Красноярск, 2013. – С. 71–95.
3. Ашитко, Е. Ура! Мультфильм! [Текст] : анимационная фильмотерапия в системе психологопедагогического сопровождения детей с ОВЗ / Е. Ашитко // Школьный психолог. – 2016. – № 3. – С.
24–26.
4. Белова, И. Н. Особенности адаптации детей с ОВЗ к дошкольной организации в условиях
инклюзивного образования [Текст] / И. Н. Белова, В. Н. Поникарова // Специальное образование :
материалы XII международной научной конференции / под общей редакцией В. Н. Скворцова ; Л.
М. Кобрина (отв. ред.). – Москва, 2016. – С. 79–82.
5. Болдинова, О. Г. Социализации дошкольников с нарушениями зрения в инклюзивном образовании
[Текст] / О. Г. Болдинова // Вестник Череповецкого государственного университета. – 2015. – № 5. –
С. 87–91.
6. Бочковская, И. А. Предупреждение и преодоление последствий дезадаптации детей и подростков в
интегрированном образовании [Текст] / И. А. Бочковская // Человеческий капитал. – 2012. – № 1. –
С. 138–140.
7. Вачков, И. В. Модель формирования позитивного отношения к младшим школьникам с
ограниченными возможностями здоровья у их сверстников [Текст] / И. В. Вачков // Психологическая
наука и образование. – 2011. – № 3. – С. 59–65.
8. Вечканова, И. Г. Формирование компетентности студентов при изучении технологий
реабилитации детей с ОВЗ в условиях инклюзии [Текст] / И. Г. Вечканова, О. Ю. Разумова //
Проблемы современного педагогического образования. – 2016. – № 52–5. – С. 103–109.
9. Волкова, Е. А. Опыт исследования и воспитания толерантного отношения студенческой молодежи
к лицам с ограниченными возможностями и инвалидам [Текст] / Е. А. Волкова // Научный вестник
Южного института менеджмента. – 2016. – № 2. – С. 49–51.
10. Демчук, А. В. Формирование профессиональной толерантности будущих учителей к детям с
ограниченными возможностями здоровья [Текст] : автореф. дис. … канд. пед. наук / А. В. Демчук. –
Йошкар-Ола, 2012. – 25 с.
11. Донкан, И. М Социальная адаптация детей с ограниченными возможностями в обществе [Текст] /
И. М. Донкан // Актуальные проблемы психологии профессиональной деятельности в системе
транспорта : труды всероссийской научно-практической конференции, посвящённой 40-летию
начала строительства БАМа и 20-летнему юбилею организации психологической службы ДвостЖД
/ Дальневосточный государственный университет путей сообщения ; под ред. М. В. Сокольской. –
Хабаровск, 2014. – С. 100–105.
12. Донкан, И. М Социальная адаптация детей с отклонениями в развитии и семей, имеющих детейинвалидов: проблема эксклюзии [Текст] / И. М. Донкан // Власть и управление на Востоке России. –
2008. – № 4. – С. 97–105.

�Содержание

13. Донкан, И. М Социальная эксклюзия детей-инвалидов в обществе: феномен инвалидности [Текст] /
И. М. Донкан // Вестник Тихоокеанского государственного университета. – 2009. – № 2. – С. 277–
282.
14. Евтушенко, И. В. Проблемы формирования толерантного отношения к лицам с инвалидностью и с
ограниченными возможностями здоровья глазами инвалидов / И. В. Евтушенко [и др.] //
Современные наукоемкие технологии. – 2015. – № 12–3. – С. 492–496.
15. Евтушенко, И. В. Формирование специальных (дефектологических) компетенций у студентов
педагогического колледжа [Текст] / И. В. Евтушенко, С. Н. Герасимова // Современные наукоемкие
технологии. – 2016. – № 1–1. – С. 102–106.
16. Егорова, А. В. Формирование толерантного отношения к детям с ограниченными возможностями и
их семьям: от преодоления изолированности к решению вопросов инклюзивного образования
[Текст] / А. В. Егорова // Вестник Псковского государственного университета. Сер.: Психологопедагогические науки. – 2015. – № 2. – С. 28–39.
17. Емельянова, И. Д. Дошкольник в инклюзивном образовательном пространстве [Текст] /И. Д.
Емельянова // Вестник Брянского государственного университета. – 2014. – № 1. – С. 28–33.
18. Жимаева Е. М Интеграция детей с ограниченными возможностями здоровья в общество:
исторический опыт России и зарубежных стран [Текст] / Е. М. Жимаева // Сервис plus. – 2014. –Т. 8,
№ 3. – С. 3–10.
19. Залобина, А. Н. Особенности межличностных отношений детей-инвалидов, их семей и общества
[Текст] / А. Н. Залобина // Ученые записки Санкт-Петербургского государственного института
психологии и социальной работы. – 2008. – Т. 9, № 1. – С. 88–90.
20. Залобина, А. Н. Межличностные отношения и адаптивный потенциал у детей-инвалидов [Текст] /
А. Н. Залобина // Известия Российского государственного педагогического университета им. А. И.
Герцена. – 2009. – № 102. – С. 354–358.
21. Инклюзивное образование [Текст] : сборник статей / сост.: М. Р. Битянова. – Москва : Классное
руководство и воспитание школьников, 2015. – 224 с.
22. Кетриш, Е. В. Эволюция отношения общества к детям с нарушениями в развитии [Текст] /Е. В.
Кетриш // Научный диалог. – 2015. – № 7. – С. 8–26.
23. Ковалева, А. С. Преемственность воспитания межличностной толерантности в системе
«дошкольное образовательное учреждение – начальная школа» [Текст] : дис. … канд. пед. наук : спец.
13.00.01 / А. С. Ковалева. – Барнаул, 2009. – 219 с.
24. Ковалева, А. С. Технология создания толерантной образовательной среды [Текст] : учебное пособие
для студентов вузов / А. С. Ковалева. – Барнаул : АлтГПУ, 2015. – 155 с.
25. Коростелева, Н. А. Социальная модель инвалидности как основа формирования толерантного
отношения к инвалидам [Текст] / Н. А. Коростелева // Вестник Челябинского государственного
педагогического университета. – 2012. – № 8. – С. 81–94.
26. Лапшина, М. Ю. Адаптация детей с ограниченными возможностями как социокультурная проблема
[Текст] / М. Ю. Лапшина // Мир современной науки. – 2012. – Т. 4. – С. 118–123.
27. Маркова, Н. Ф. Инклюзивное образование детей с ограниченными возможностями здоровья в
условиях реализации ФГОС ДО [Текст] / Н. Ф. Маркова // Специальное образование : материалы XI
Международной научной конференции / под общ. ред. В. Н. Скворцова, Л. М Кобрина. – 2015. –
Т. – С. 193–196.

�Содержание

28. Малофеев, Н. Н. История формирования отечественной традиции заботы о людях с
ограниченными возможностями здоровья [Текст] : (Сообщение 1) / Н. Н. Малофеев // Дефектология.
– 2014. – № 5. – С. 3–14.
29. Матвеева, Н. А. Социальное измерение направленности и уровня толерантности [Текст] : учебнометодическое пособие [для студентов вузов] / Н. А. Матвеева ; Алтайская государственная
педагогическая академия. – Барнаул, 2011. – 24 с.
30. Несына, С. В. Особенности представлений о детях с ограниченными возможностями здоровья у
педагогов дошкольного образования [Текст] / С. В. Несына, Н. В. Старовойт // Вестник
Череповецкого государственного университета. – 2015. – № 6. – С. 142–145.
31. Олифер, О. О. Проблема социализации детей с особыми образовательными потребностями
[Текст] / О. О. Олифер // Вестник Кемеровского государственного университета. – 2015. – № 3–1. –
С. 115–119.
32. Писаревская, М. А. Формирование толерантного отношения к детям с ограниченными
возможностями в условиях инклюзивного образования [Текст] / М. А. Писаревская, – Краснодар :
Краснодарский ЦНТИ, 2013. – 132 с.
33. Смолонская, А. Н. Особенности социального развития детей старшего дошкольного возраста с
ограниченными возможностями здоровья [Текст] / А. Н. Смолонская // Вестник Костромского
государственного университета им. Н. А. Некрасова. – 2011. – № 3. – С. 300–305.
34. Смолонская, А. Н. Психолого-педагогические подходы к исследованию сформированности
социальных компетенций у особых детей [Текст] / А. Н. Смолонская // Вестник Костромского
государственного университета им. Н. А. Некрасова: Педагогика. Психология. Социальная работа.
Ювенология. Социокинетика. – 2013. – № 1. – С. 122–125.
35. Столповский, М. В. Формирование гуманного отношения у будущих социальных работников к
детям-инвалидам в процессе профессиональной подготовки к их социально-педагогическому
сопровождению [Текст] / М. В. Столповский // Современные проблемы науки и образования. –
2012. – № 2. – С. 182.
36. Тенкачева, Т. Р. Инклюзивное образование детей дошкольного возраста в России [Текст] /
Т. Р. Тенкачева // Педагогическое образование в России. – 2014. – № 1. – С. 205–208.
37. Терентюк, Н. А. Состояние толерантности педагогов по отношению к обучающимся с
ограниченными возможностями здоровья [Текст] / Н. А. Терентюк // Инновационная наука. – 2015.
– № 5–2. – С. 247–251.
38. Шептенко, П. А. Социально-педагогическая деятельность: проблемно-ориентированный подход
[Текст] : коллективная монография / П. А. Шептенко [и др.] ; под ред. П. А. Шептенко – Барнаул:
АлтГПА, 2013. – 223 с.

�Содержание

ПРИЛОЖЕНИЯ
Приложение 1
Приложение 2
Приложение 3

�Содержание

Приложение 1
Анкета для педагогов и родителей
Уважаемые педагоги (родители),
предлагаем вам принять участие в анкетировании, результаты которого будут обработаны в общем виде
и помогут улучшить процесс воспитания, обучения и развития в нашей образовательной организации
1. Завершите фразу «Инклюзивное образование – это…».
________________________________________________________________________________
2. Какие нормативные документы существуют о правах детей с ограниченными возможностями
здоровья?
________________________________________________________________________________
3. Откуда Вы узнаете информацию о жизни детей с ограниченными возможностями здоровья?
________________________________________________________________________________
4. Оцените уровень своих знаний в области специальной педагогики и психологии по пятибалльной
шкале.
________________________________________________________________________________
5. На Ваш взгляд, наиболее предпочтительная форма обучения детей с ограниченными возможностями
здоровья – это... (выберите один вариант ответа):
а) в домашних условиях,
б) в образовательном учреждении вместе со всеми детьми,
в) в образовательном учреждении в отдельной группе (классе),
г) в специализированной образовательной организации.
6. Совместное обучение детей, не имеющих проблем со здоровьем и детей с ограниченными
возможностями здоровья приемлемо (выберите один вариант ответа):
а) для всех категорий детей с ограниченными возможностями здоровья,
б) для отдельных категорий детей с ограниченными возможностями здоровья,
в) неприемлемо в принципе.
7. Завершите фразу: «Совместное обучение детей, не имеющих проблем со здоровьем и детей с
ограниченными возможностями здоровья – это…».
а) средство реабилитации и социализации детей с ограниченными возможностями здоровья,
б) средство личностного развития детей, не имеющих проблем со здоровьем,

�Содержание

в) средство самосовершенствования для всех участников образовательного пространства.
8. Завершите фразу: «Совместное обучение детей, не имеющих проблем со здоровьем и детей с
ограниченными возможностями здоровья – это…».
а) дополнительные трудности для детей с ограниченными возможностями здоровья,
б) дополнительные трудности для детей, не имеющих проблем со здоровьем,
в) дополнительные трудности для всех участников образовательного пространства.
Благодарим за сотрудничество!

�Содержание

Приложение 2
Шкала социальной дистанции (Э. Богардус)
Бланк методики
Инструкция: Перед вами список утверждений
Пожалуйста, укажите единственно верное для вас значение от 1 до 7 для каждого утверждения, которое
может стать завершением следующей фразы: «Для меня лично возможно и желательно принять
ребенка с ограниченными возможностями здоровья…» (где 1 – максимальное принятие, а 7 –
максимальное непринятие)
•

как гражданина моей страны,

•

как ребенка коллеги по работе,

•

как ребенка соседей по дому,

•

как воспитанника нашего детского сада,

•

как воспитанника нашей возрастной группы,

•

как близкого друга моего ребенка,

•

как близкого родственника.
Благодарим за участие в работе!

�Содержание

Приложение 3
Примерный перечень вопросов для беседы с детьми
1. Знаешь ли ты, что бывают люди (дети), которым тяжело говорить, оно плохо видят, слышат, им
трудно передвигаться…?
2. От кого ты узнал об этом? Видел ли ты таких детей (играл с ними, разговаривал)?
3. Как ты думаешь, в какой
особенный)?

детский сад ходят эти дети (в такой же как и ты или в какой-то

4. Как ты считаешь, им хотелось бы ходить в твой детский сад? А ты хотел бы, этого?
5. Если бы дети, о которых мы с тобой говорим, ходили в твой детский сад, им было бы легко найти
себе здесь друзей или нет? Почему?
6. По твоему мнению, что нужно сделать, чтобы у вас получилось дружить?
7. Как ты думаешь, твои мама с папой обрадуются твоему новому другу? А воспитатели?

�</text>
                  </elementText>
                </elementTextContainer>
              </element>
            </elementContainer>
          </elementSet>
        </elementSetContainer>
      </file>
    </fileContainer>
    <collection collectionId="99">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="1490">
                  <text>Ковалева Анна Сергеевна</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1492">
                <text>Специальная педагогика и психология: аспекты воспитания толерантности в условиях инклюзии</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1493">
                <text>1. Образование. Педагогика. 2. Дефектология. Специальные школы. 3. Организация образования. 4. толерантность. 5. система образования. 6. дети с ограниченными возможностями здоровья. 7. социализация детей. 8. психолого-педагогические особенности. 9. психолого-педагогические проблемы. 10. воспитание толерантности. 11. образовательные организации. 12. инклюзивное образование.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1494">
                <text>Специальная педагогика и психология: аспекты воспитания толерантности в условиях инклюзии [Электронный ресурс] : учебное пособие / А. С. Ковалева ; Алтайский государственный педагогический университет. — Барнаул : АлтГПУ, 2018. — 107 с. — Дата подписания к использованию: 21.02.2018. — Библиогр.: с. 100-102 (38 назв.).&#13;
&#13;
Учебное пособие содержит систематизированный теоретико-методологический материал по проблеме воспитания толерантности в инклюзивном образовательном пространстве, раскрывает сущность формирования принимающей среды образовательных организаций, содержание частных интерактивных форм воспитания толерантного отношения к детям с ограниченными возможностями здоровья. Предназначено для студентов высших учебных заведений направлений подготовки «Педагогическое образование», «Специальное (дефектологическое) образование». Может быть использовано в работе практических психологов, социальных педагогов, педагогов, а также представителей помогающих профессий.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1495">
                <text>&lt;strong&gt;&lt;a href="http://library.altspu.ru/ecat/zgate?ACTION=follow&amp;amp;SESSION_ID=54801&amp;amp;TERM=%D0%9A%D0%BE%D0%B2%D0%B0%D0%BB%D0%B5%D0%B2%D0%B0,%20%D0%90%D0%BD%D0%BD%D0%B0%20%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0%5B1,1004,4,6%5D&amp;amp;LANG=rus"&gt;Ковалева, Анна Сергеевна&lt;/a&gt;&lt;/strong&gt;.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="1496">
                <text>Алтайский государственный педагогический университет, 2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="1497">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1498">
                <text>21.02.2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1499">
                <text>©Алтайский государственный педагогический университет, 2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1500">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1501">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1502">
                <text>Учебное пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="1503">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/pdf/kovaleva1.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/kovaleva1.pdf&lt;/a&gt;&amp;gt;.</text>
              </elementText>
              <elementText elementTextId="1504">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/exe/kovaleva1.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/kovaleva1.exe&lt;/a&gt;&amp;gt;.</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="630">
        <name>воспитание толерантности</name>
      </tag>
      <tag tagId="354">
        <name>дети с ограниченными возможностями здоровья</name>
      </tag>
      <tag tagId="346">
        <name>Дефектология. Специальные школы</name>
      </tag>
      <tag tagId="352">
        <name>инклюзивное образование</name>
      </tag>
      <tag tagId="9">
        <name>Образование. Педагогика</name>
      </tag>
      <tag tagId="136">
        <name>образовательные организации</name>
      </tag>
      <tag tagId="390">
        <name>Организация образования</name>
      </tag>
      <tag tagId="628">
        <name>психолого-педагогические особенности</name>
      </tag>
      <tag tagId="629">
        <name>психолого-педагогические проблемы</name>
      </tag>
      <tag tagId="626">
        <name>система образования</name>
      </tag>
      <tag tagId="627">
        <name>социализация детей</name>
      </tag>
      <tag tagId="625">
        <name>толерантность</name>
      </tag>
    </tagContainer>
  </item>
  <item itemId="106" public="1" featured="0">
    <fileContainer>
      <file fileId="290">
        <src>http://books.altspu.ru/files/original/63/106/_[650].png</src>
        <authentication>63e48e8879f5e2ad23239915f3b3deef</authentication>
      </file>
      <file fileId="291">
        <src>http://books.altspu.ru/files/original/63/106/POEVM[_].pdf</src>
        <authentication>202519b391e8c7ed1dd643b0975e948c</authentication>
        <elementSetContainer>
          <elementSet elementSetId="4">
            <name>PDF Text</name>
            <description/>
            <elementContainer>
              <element elementId="92">
                <name>Text</name>
                <description/>
                <elementTextContainer>
                  <elementText elementTextId="1505">
                    <text>Содержание

�Содержание

Об издании
Основной титульный экран
Дополнительный титульный экран непериодического издания – 1
Дополнительный титульный экран непериодического издания – 2

�Содержание

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Алтайский государственный педагогический университет»
(ФГБОУ ВО "АлтГПУ")

Е.Н. Дронова

Программное обеспечение ЭВМ
и технологии обработки информации
Учебное пособие

Барнаул
ФГБОУ ВО «АлтГПУ»
2018
Об издании - 1, 2, 3.

ISBN 978-5-88210-911-9

�Содержание

УДК 004.4(075)
ББК 32.972.13я73
Д758
Дронова, Е.Н.
Программное обеспечение ЭВМ и технологии обработки информации [Электронный ресурс] : учебное
пособие / Е.Н. Дронова. – Барнаул : АлтГПУ, 2018. – Систем. требования: PC не ниже класса Intel
Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ; SVGA монитор с
разрешением 1024х768 ; мышь.
ISBN 978-5-88210-911-9
Рецензенты:
Алтухов Ю. А., доктор физико-математических наук, профессор (Алтайский государственный
технический университет им. И.И. Ползунова);
Веряев А. А., доктор педагогических наук, профессор (Алтайский государственный педагогический
университет);
Пышнограй Г. В., доктор физико-математических наук, профессор (Алтайский государственный
университет)
Учебное пособие подготовлено в соответствии с требованиями Федерального государственного
образовательного стандарта высшего образования, учебным планом и рабочей программой
дисциплины. В нем рассматриваются общие вопросы программного обеспечения ЭВМ и технологий
обработки информации: различные классификации программного обеспечения ЭВМ, технологии
обработки текстовой информации, технологии представления информации, технологии обработки
числовой информации.
Пособие предназначено для студентов первого курса заочной формы обучения направления
подготовки «Педагогическое образование», профиль подготовки «Информатика».
Рекомендовано к изданию редакционно-издательским советом АлтГПУ 25.01.2018 г.

Текстовое (символьное) электронное издание.
Системные требования:
PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ;
SVGA монитор с разрешением 1024х768 ; мышь.
Об издании - 1, 2, 3.

�Содержание

Электронное издание создано при использовании программного обеспечения Sunrav BookOffice.
Объём издания – 7 500 КБ.
Дата подписания к использованию: 26.02.2018

Федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный педагогический университет» (ФГБОУ ВО «АлтГПУ»)
ул. Молодежная, 55, г. Барнаул, 656031
Тел. (385-2) 36-82-71, факс (385-2) 24-18-72
е-mail: rector@altspu.ru, http://www.altspu.ru

Об издании - 1, 2, 3.

�Содержание

Содержание
Введение
Глава 1. Программное обеспечение ЭВМ: основные понятия и классификации
1.1. Понятие программы и программного обеспечения ЭВМ
1.2. Классификация программного обеспечения по сфере использования
1.3. Классификация программного обеспечения по способу распространения и использования
1.4. Другие классификации программного обеспечения
Лабораторная работа № 1
Тестовые задания к главе 1
Глава 2. Технологии обработки текстовой информации: текстовый процессор LibreOffice Writer
2.1. Классификация программного обеспечения для обработки текстовой информации
2.2. Принцип WYSIWYG и основные группы операций при обработке текстовой информации
2.3. Основные функции текстовых процессоров
2.4. Шрифты: основные понятия и определения
2.5. Стили и шаблоны
2.6. Основные правила оформления текстовых документов
Лабораторная работа № 2
Тестовые задания к главе 2
Глава 3. Технологии представления информации: редактор презентаций LibreOffice Impress
3.1. Назначение электронной презентации
3.2. Этапы создания презентации
3.3. Требования к структуре презентации
3.4. Требования к оформлению слайдов презентации
Лабораторная работа № 3
Тестовые задания к главе 3
Глава 4. Технологии обработки числовой информации: табличный процессор LibreOffice Calc
4.1. Назначение и основные функции табличных процессоров
4.2. Основные понятия табличного процессора
4.3. Использование формул в табличном процессоре
4.4. Применение табличного процессора для расчетов
4.5. Построение диаграмм и графиков в табличном процессоре

�Содержание

4.6. Табличный процессор как простая база данных
Лабораторная работа № 4
Лабораторная работа № 5
Лабораторная работа № 6
Лабораторная работа № 7
Тестовые задания к главе 4
Ответы к тестовым заданиям
Заключение
Список рекомендованной литературы

�Содержание

Введение
Дисциплина «Программное обеспечение ЭВМ и технологии обработки информации» имеет целью
формирование системных теоретических знаний о программном обеспечении ЭВМ и технологиях
обработки информации, развитие практических умений и навыков работы с программными
продуктами на уровне квалифицированного пользователя.
Изучение ее базируется на знаниях, полученных при изучении школьного курса информатики и ИКТ и
дисциплины «Основы информационной культуры».
Изучение данной дисциплины необходимо как предшествующее для дальнейшего изучения следующих
дисциплин: «ИКТ в образовательной деятельности», «Интерактивные технологии обучения»,
«Информационные технологии коллективной работы», «Компьютерная графика», «Проектирование
цифровых образовательных ресурсов», «Средства и технологии обработки числовой информации».
Компетенции, формируемые у обучающихся в результате освоения дисциплины:
ПК-1: готов реализовывать образовательные программы по предмету в соответствии с
требованиями образовательных стандартов;
ПК-4: способен использовать возможности образовательной среды для достижения личностных,
метапредметных и предметных результатов обучения и обеспечения качества учебно-воспитательного
процесса средствами преподаваемого предмета.
Учебное пособие подготовлено в соответствии с рабочей программой дисциплины и раскрывает
содержание всех ее разделов: «Программное обеспечение ЭВМ: основные понятия и классификации»,
«Технологии обработки текстовой информации: текстовый процессор LibreOffice Writer», «Технологии
представления информации: редактор презентаций LibreOffice Impress», «Технологии обработки
числовой информации: табличный процессор LibreOffice Calc». Оно содержит как теоретический
материал для организации лекций, так и практические задания для организации лабораторных занятий
по дисциплине. Кроме этого, к каждому разделу приводятся тестовые задания для организации
контроля знаний обучающихся.
Данное пособие окажет помощь обучающимся при подготовке к занятиям по дисциплине
«Программное обеспечение ЭВМ и технологии обработки информации», и также поможет при
самостоятельном изучении программного материала и самоконтроле.

�Содержание

Заключение
Программное обеспечение ЭВМ представляет собой совокупность программ, позволяющих
осуществлять на компьютере автоматизированную обработку информации.
В настоящее время существуют различные классификации программного обеспечения ЭВМ. Наиболее
популярной является классификация программного обеспечения по сфере использования. В
соответствии с ней выделяют три класса программного обеспечения: системное ПО, прикладное ПО,
инструментальное ПО.
Системное программное обеспечение является основным программным обеспечением, оно
представляет собой совокупность программ и программных комплексов, предназначенных для
обеспечения работы компьютера и сетей ЭВМ.
Прикладное программное обеспечение представляет собой комплекс взаимосвязанных программ,
предназначенный для решения задач определенного класса конкретной предметной области.
Инструментальное программное обеспечение представляет собой совокупность программ, которые
используют при разработке программ прикладного и системного программного обеспечения.
Наибольшее распространение среди пользователей компьютера имеет прикладное программное
обеспечение. Оно позволяет решать как общие универсальные задачи, так и узкие профессиональные
задачи различных предметных областей.
Особенно популярно прикладное программное обеспечение, нацеленное на:
•

обработку текстовой информации (текстовые процессоры);

•

представление информации (редакторы презентаций);

•

обработку числовой информации (табличные процессоры).

Текстовый процессор – это прикладное ПО, предназначенное для создания, редактирования и
форматирования текстовой информации, позволяющее оперировать сложными структурными
средствами: абзацем, главой, страницей и т. д.
Редактор презентаций – это прикладное ПО, предназначенное для подготовки и просмотра
презентаций, представляющих собой набор слайдов для публичной демонстрации проделанной
работы.
Табличный процессор – это прикладное ПО, предназначенное для обработки информации
(преимущественно числовой), представленной в табличном виде.

�Содержание

Список рекомендованной литературы
1. Акимова, Е. В. Электронный учебник по дисциплине «Информатика» [Электронный ресурс] /
Е. В Акимова. – Режим доступа: http://sgpek.ru/files/electronbook/Informatika/index.html, свободный.
2. Дронова, Е. Н. Использование табличного процессора для составления математических таблиц
[Электронный ресурс] / Е. Н. Дронова // Novainfo. – Электрон. журн. – 2015. – № 31-2. – Режим
доступа: https://www.novainfo.ru/article/?nid=3219, свободный.
3. Дронова, Е. Н. Решение задач оптимизации методом подбора параметра в электронных таблицах
как средство развития мыслительных операций у учащихся [Электронный ресурс] / Е. Н. Дронова //
Современная педагогика. – Электрон. журн. – 2015. – № 1 (26). – Режим доступа: http://
pedagogika.snauka.ru/2015/01/3223, свободный.
4. Дронова, Е. Н. Табличный процессор OpenOffice.org Calc : учеб.-метод. пособие / Е. Н. Дронова. –
Барнаул : АлтГПА, 2010. – 66 с.
5. Журавлёва, И. А. Системное и прикладное программное обеспечение
И. А. Журавлёва, П. К. Корнеев. – Ставрополь : СКФУ, 2017. – 132 c.

: практикум /

6. Иванова, Н. Ю. Системное и прикладное программное обеспечение : учеб. пособие /
Н. Ю. Иванова, В. Г. Маняхина. – Москва : Прометей, 2011. – 201 с.
7. Классификация программного обеспечения по виду лицензирования. [Электронный ресурс] –
Режим доступа: http://helpiks.org/7-85293.html, свободный.
8. Краткое руководство по LibreOffice [Электронный
libreoffice.readthedocs.io/ru/latest/, свободный.

ресурс].

–

Режим

доступа:

https://

9. Программное прикладное обеспечение : учеб.-метод. пособие / авт.-сост. С. А. Омарова,
Б. К. Тульбасова, Г. А. Тюлепбердинова. – Алматы : Нур-Принт, 2012. – 73 c.
10. Рекомендации по оформлению электронной презентации в СПбГУ ИТМО [Электронный ресурс]. –
Режим доступа: http://window.edu.ru/resource/630/79630/files/presentation.pdf, свободный.
11. Скурыдин, Ю. Г. Программное обеспечение ЭВМ : учеб. пособие / Ю. Г. Скурыдин,
Г. П. Абрамкин, Е. М. Скурыдина. – Барнаул : АлтГПА, 2010. – 326 с.
12. Смирнов, А. А. Прикладное программное обеспечение : учеб.-практ. пособие / А. А. Смирнов. –
Москва : Евразийский открытый институт, 2011. – 383 с.
13. Технология работы в LibreOffice: текстовый процессор Writer, табличный процессор Calc : практикум
/ авт.-сост. В. А. Павлушина. – Рязань, 2012. – 80 с.
14. Успешно сдать ЕГЭ по информатике [Электронный ресурс]. – Режим доступа: http://infoegehelp.ru/,
свободный.

�</text>
                  </elementText>
                </elementTextContainer>
              </element>
            </elementContainer>
          </elementSet>
        </elementSetContainer>
      </file>
    </fileContainer>
    <collection collectionId="63">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="678">
                  <text>Дронова Екатерина Николаевна</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1506">
                <text>Программное обеспечение ЭВМ и технологии обработки информации</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1507">
                <text>1. Вычислительная техника. 2. Программирование ЭВМ. Компьютерные программы. Программотехника. 3. программное обеспечение (ПО). 4. обработка информации. 5. технологии обработки. 6. текстовая информация. 7. текстовые процессоры. 8. числовая информация. 9. лабораторные работы. 10. электронные презентации.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1508">
                <text>Программное обеспечение ЭВМ и технологии обработки информации [Электронный ресурс] : учебное пособие / Е. Н. Дронова ; Алтайский государственный педагогический университет. — Барнаул : АлтГПУ, 2018. — 140 с. : ил. — Дата подписания к использованию: 26.02.2018. — Библиогр.: с. 140 (14 назв.).&#13;
&#13;
Учебное пособие подготовлено в соответствии с требованиями Федерального государственного образовательного стандарта высшего образования, учебным планом и рабочей программой дисциплины. В нем рассматриваются общие вопросы программного обеспечения ЭВМ и технологий обработки информации: различные классификации программного обеспечения ЭВМ, технологии обработки текстовой информации, технологии представления информации, технологии обработки числовой информации. Пособие предназначено для студентов первого курса заочной формы обучения направления подготовки «Педагогическое образование», профиль подготовки «Информатика».</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1509">
                <text>Дронова, Екатерина Николаевна</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="1510">
                <text>Алтайский государственный педагогический университет, 2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="1511">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1512">
                <text>26.02.2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1513">
                <text>©Алтайский государственный педагогический университет, 2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1514">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1515">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1516">
                <text>Учебное пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="1517">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/pdf/dronova1.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/dronova1.pdf&lt;/a&gt;&amp;gt;.</text>
              </elementText>
              <elementText elementTextId="1518">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/exe/dronova1.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/dronova1.exe&lt;/a&gt;&amp;gt;.</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="28">
        <name>Вычислительная техника</name>
      </tag>
      <tag tagId="276">
        <name>лабораторные работы</name>
      </tag>
      <tag tagId="632">
        <name>обработка информации</name>
      </tag>
      <tag tagId="631">
        <name>программное обеспечение (ПО)</name>
      </tag>
      <tag tagId="634">
        <name>текстовая информация</name>
      </tag>
      <tag tagId="635">
        <name>текстовые процессоры</name>
      </tag>
      <tag tagId="633">
        <name>технологии обработки</name>
      </tag>
      <tag tagId="636">
        <name>числовая информация</name>
      </tag>
      <tag tagId="637">
        <name>электронные презентации</name>
      </tag>
    </tagContainer>
  </item>
</itemContainer>
