Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Защита информации в Интернет



Основные механизмы безопасности:

Алгоритмы симметричного шифрования – криптографические алгоритмы, предназначенные для преобразования сообщения таким образом, чтобы невозможно было получить исходное сообщение без знания некоторой дополнительной информации, называемой ключом.

Алгоритмы асимметричного шифрования – криптографические алгоритмы, в которых для шифрования и расшифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная закрытый ключ, вычислить открытый невозможно.

Хэш-функции – криптографические функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения.

Межсетевые экраны являются аппаратными устройствами или

программными системами, которые разрешают или запрещают прохождение сетевого трафика между сетями с различными требованиями к безопасности.

Цифровая подпись

Аутентификация с помощью пароля или общего секрета защищает двух участников от нарушителя. Таким образом, цифровая подпись обеспечивает аутентификацию отправителя и целостность передаваемого сообщения

Звуковая карта это дополнительное оборудование персонального компьютера, позволяющее обрабатывать звук (выводить на акустические системы и/или записывать). В современных материнских платах представлены в виде интегрированного в материнскую плату аппаратного кодека (согласно спецификации Intel AC’97 или Intel HD Audio).

HD Audio— звук высокой четкости) является эволюционным продолжением спецификации AC’97, предложенным компанией Intel обеспечивающим воспроизведение большего количества каналов с более высоким качеством звука, чем при использовании интегрированных аудиокодеков AC’97.

И

Информатика - это молодая научная дисциплина, изучающая вопросы, связанные с поиском, сбором, хранением, преобразованием и использованием информации в самых различных сферах человеческой деятельности. Генетически информатика связана с вычислительной техникой, компьютерными системами и сетями, так как именно компьютеры позволяют порождать, хранить и автоматически перерабатывать информацию в таких количествах, что научный подход к информационным процессам становится одновременно необходимым и возможным. Она включает дисциплины, относящиеся к обработке информации в вычислительных машинах и вычислительных сетях: как абстрактные, вроде анализа алгоритмов, так и довольно конкретные, например, разработка языков программирования. Темами исследований в информатике являются вопросы: что можно, а что нельзя реализовать в программах и базах данных, каким образом можно решать специфические вычислительные и информационные задачи с максимальной эффективностью, в каком виде следует хранить и восстанавливать информацию специфического вида, как программы и люди должны взаимодействовать друг с другом.

Информационные технологии широкий класс дисциплин и областей деятельности, относящихся к технологиям создания, сохранения, управления и обработки данных, в том числе с применением вычислительной техники. В последнее время под информационными технологиями чаще всего понимают компьютерные технологии. В частности, ИТ имеют дело с использованием компьютеров и программного обеспечения для создания, хранения, обработки, ограничения к передаче и получению информации. Специалистов по компьютерной технике и программированию часто называют ИТ-специалистами.

Основные черты современных ИТ:

Упорядоченность стандартов цифрового обмена данными алгоритмов;

Широкое использование компьютерного сохранения и предоставление информации в необходимом виде;

Передача информации посредством цифровых технологий на практически безграничные расстояния.

 

 

Искусственный интеллект наука и технология создания интеллектуальных машин, особенно интеллектуальных компьютерных программ. ИИ связан со сходной задачей использования компьютеров для понимания человеческого интеллекта, но не обязательно ограничивается биологически правдоподобными методами.

Свойства ИИ:

наличие в них собственной внутренней модели внешнего мира; эта модель обеспечивает индивидуальность, относительную самостоятельность системы в оценке ситуации, возможность семантической и прагматической интерпретации запросов к системе;

способность пополнения имеющихся знаний;

способность к дедуктивному выводу, т.е. к генерации информации, которая в явном виде не содержится в системе; это качество позволяет системе конструировать информационную структуру с новой семантикой и практической направленностью;

умение оперировать в ситуациях, связанных с различными аспектами нечеткости, включая " понимание" естественного языка;

способность к диалоговому взаимодействию с человеком;

способность к адаптации.

Подходы к изучению:

Логический подход к созданию систем искусственного интеллекта направлен на создание экспертных систем с логическими моделями баз знаний с использованием языка предикатов.

Структурный подход основан на построении ИИ путем моделирования структуры человеческого мозга.

Эволюционный подход – уделяют внимание построению логической модели и правилам, по которым она может эволюционировать.

Имитационный подход – способность копировать другие свойства.

Использование таблиц как баз данных в Excel Список представляет собой электронную таблицу с большим объемом взаимосвязанной информации (список товаров на складах или список номеров телефонов и адресов абонентов). Список - это набор строк электронной таблицы со взаимосвязанными однотипными данными постоянного формата. Другими словами список - это плоская база данных, а строки и столбцы списка соответствуют записям и полям в базе данных.
К спискам в Excel предъявляются более строгие требования, чем к обычным электронным таблицам. Количество столбцов в списке должно быть постоянным, а количество строк переменным. Это позволяет добавлять, удалять или переставлять строки таблицы или записи списка (базы данных).
Наличие пустых строк и столбцов в списке является недопустимым. Данные в списке должны иметь постоянный формат. Первая строка в списке содержит названия столбцов или имена полей как в базах данных.

Итоговые вычисления в Excel итоговые вычисления предполагают получение числовых характеристик, описывающих определенный набор данных в целом. Например, возможно вычисление:

• суммы значений элементов, входящих в набор;

• среднего значения и других статистических, характеристик;

• количества или доли элементов набора, удовлетворяющих определенных условиям.

Итоговые вычисления в программе Excel выполняются при помощи встроенных функций. Особенность итоговых функций состоит в том, что при их задании программа пытается «угадать», в каких ячейках заключен обрабатываемый набор данных, и задать параметры функции автоматически.

В качестве параметра итоговой функции чаще всего задается прямоугольный диапазон ячеек, размер которого определяется автоматически. Выбранный диапазон рассматривается как отдельный параметр («массив»), и в вычислениях используются все ячейки, составляющие его.

К

К числу основных принципов функционирования ЭВМ что относятся Принципы, сформулированные американским ученым Джоном фон Нейманом.

Принцип программного управления компьютером –алгоритм, состоящий из слов-команд, определяющий последовательность действий, представленный в двоичной системе счисления.

Принцип однородности памяти - программы и данные хранятся в одной и той же памяти, поэтому компьютер не различает, что хранится в данной ячейке памяти — число, текст или команда

Принцип адресуемости памяти - структурно основная память состоит из пронумерованных ячеек; процессору в произвольный момент времени доступна любая ячейка. Отсюда следует возможность давать имена областям памяти, так, чтобы к хранящимся в них значениям можно было бы впоследствии обращаться или менять их в процессе выполнения программы с использованием присвоенных имен.

Принцип последовательного программного управления - предполагает, что программа состоит из набора команд, которые выполняются процессором автоматически друг за другом в определенной последовательности.

Принцип жесткости архитектуры - Неизменяемость в процессе работы топологии, архитектуры, списка команд.

Какой фирмой был выпущен первый массовый персональный компьютер Первым массовым персональным компьютером, выпускавшимся миллионами экземпляров, стал компьютер Apple II. С 1977 по 1993 годы фирмой Apple выпускались различные модели из линейки 8 (позднее 8/16) разрядных компьютеров «Apple II». В конце 1970-х и начале 1980-х годов «Apple II» и их клоны были самыми распространёнными в мире персональными компьютерами. Было продано более 5 млн компьютеров «Apple II» по всему миру. И лишь В августе 1981 года IBM выпустила компьютерную систему IBM PC (фирменный номер модели IBM 5150), положившую начало эпохе современных персональных компьютеров, имевших много новых функций. Поэтому многие считают ее первым массовым ПК.

 

 

Каналы передачи данных и их характеристики. Линия связи состоит в общем случае из физической среды, по которой передаются электрические информационные сигналы, аппаратуры передачи данных и промежуточной аппаратуры. Синонимом термина линия связи является термин канал связи.

В зависимости от среды передачи данных линии связи разделяются на следующие:

проводные (воздушные);

кабельные (медные и волоконно-оптические);

радиоканалы наземной и спутниковой связи.

Скрученная пара проводов называется витой парой. Витая пара существует в варианте когда пара медных проводов обертывается в изоляционный экран, и неэкранированном, когда изоляционная обертка отсутствует. Скручивание проводов снижает влияние внешних помех на полезные сигналы, передаваемые по кабелю. Коаксиальный кабель имеет несимметричную конструкцию и состоит из внутренней медной жилы и оплетки, отделенной от жилы слоем изоляции. Волоконно-оптический кабель состоит из тонких волокон, по которым распространяются световые сигналы. Это наиболее качественный тип кабеля - он обеспечивает передачу данных с очень высокой скоростью (до 10 Гбит/с и выше) и к тому же лучше других типов передающей среды обеспечивает защиту данных от внешних помех.

К основным характеристикам линий связи относятся:

амплитудно-частотная характеристика;

полоса пропускания;

затухание;

помехоустойчивость;

перекрестные наводки на ближнем конце линии;

пропускная способность;

достоверность передачи данных;

удельная стоимость.

Как представляются символы в оперативной памяти В оперативную память они попадают в двоичном коде. Это значит, что каждый символ представляется 8-разрядным двоичным кодом.

Кодирование заключается в том, что каждому символу ставится в соответствие уникальный десятичный код от 0 до 255 или соответствующий ему двоичный код от 00000000 до 11111111. Таким образом, человек различает символы по их начертанию, а компьютер - по их коду.

Как представляются числа в оперативной памяти Для представления натурального числа в памяти компьютера, оно обычно переводится в двоичную систему счисления. Для представления отрицательных чисел часто используется дополнительный код числа. Элементарная ячейка памяти ЭВМ имеет длину 8 бит (байт). Каждый байт имеет свой номер (его называют адресом). Наибольшую последовательность бит, которую ЭВМ может обрабатывать как единое целое, называют машинным словом. Длина машинного слова зависит от разрядности процессора и может быть равной 16, 32, 64 битам и т.д

Какие числа можно представить с помощью одного бита числа 1 и 0, для остальных необходимо задействовать большее количество битов

Классификация прикладного программного обеспечения По типу

программные средства общего назначения (Текстовые редакторы, процессоры, графические редакторы и тп.)

программные средства специального назначения (Экспертные системы Мультимедиа приложения Гипертекстовые системы Системы управления содержимым)

профессиональные программные средства

По сфере применения:

Прикладное программное обеспечение предприятий и организаций.

Программное обеспечение инфраструктуры предприятия.

Программное обеспечение информационного работника

Программное обеспечение для доступа к контенту

Образовательное программное обеспечение

Имитационное программное обеспечение.

Инструментальные программные средства в области медиа.

Прикладные программы для проектирования и конструирования.

 

 

Количественная и качественная мера информации Некоторое количество информации можно рассматривать с трех основных точек зрения:

с поведенческой точки зрения создание порции информации осуществляется по некоторой причине, а получение этой информации может привести к некоторому результату;

с математико-лингвистической точки зрения порция информации может быть описана путем соотнесения ее с другой информацией, указания ее смысла и структуры;

с физико-технической точки зрения рассматриваются физические аспекты проявления информации - ее материальный носитель, разрешающая способность и точность, с которыми она фиксирует, количество информации, которое производится и т.д.

Возможен ряд подходов к оценке качества информации.

Статистический подход представлен в обширном разделе кибернетики - теории информации, которая занимается математическим описанием и оценкой методов передачи, хранения, извлечения и классификации информации. В статистической теории, как указывалось выше, не изучают содержание информации. Предполагается, что до получения информации имелась некоторая неопределенность. С получением информации эта неопределенность снимается. Таким образом, статистическая количественная характеристика информации - это мера снимаемой в процессе получения информации неопределенности системы. Естественно, что количество информации зависит от закона распределения состояний системы.

Семантический подход базируется на смысловом содержании информации. В более узком смысле под семантикой подразумевают совокупность правил соответствия между формальными выражениями и их интерпретацией. Под семиотикой понимают комплекс научных теорий, изучающих свойства знаковых систем. Примерами знаковых систем являются естественные языки, а также искусственные языки, такие как алгоритмические языки, языки программирования, информационные языки и др.

Прагматический подход к информации базируется на анализе ее ценности, с точки зрения потребителя. Таким образом, прагматический подход оценивает содержательный аспект информации. Он имеет особое значение при использовании информации для управления, поскольку ее количество тесно связано с эффективностью управления в системе.

Компьютерные вирусы Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может " приписывать" себя к другим программам (т.е. " заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется " зараженной". Когда такая программа начинает работу, то сначала управление получает вирус.
Вирус находит и " заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, " засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

Контроллеры внешних устройств это электронные блоки, выполненные в виде печатных плат, вставляемые в предназначенные для них разъёмы на материнской плате. Они выполняют функции по передаче управляющих и информационных сигналов с материнской платы на внешнее устройство и обратно. Наличие контроллера освобождает центральный процессор от выполнения этих функций. Контроллер, выполненный в виде интегральной микросхемы (чипа), называется микроконтроллером (англ. microcontroller).

Л

Логически неделимая единица памяти 1бит

Логические схемы, используемые при создании средств вычислительной техники В ЭВМ используются различные устройства, работу которых прекрасно описывает алгебра логики. К таким устройствам относятся группы переключателей, триггеры, сумматоры. Кроме того, связь между булевой алгеброй и компьютерами лежит и в используемой в ЭВМ системе счисления. Как известно она двоичная. Поэтому в устройствах компьютера можно хранить и преобразовывать как числа, так и значения логических переменных.

В ЭВМ применяются электрические схемы, состоящие из множества переключателей. Переключатель может находиться только в двух состояниях: замкнутом и разомкнутом. В первом случае – ток проходит, во втором – нет. Описывать работу таких схем очень удобно с помощью алгебры логики. В зависимости от положения переключателей можно получить или не получить сигналы на выходах.

Вентиль представляет собой логический элемент, который принимает одни двоичные значения и выдает другие в зависимости от своей реализации. Так, например, есть вентили, реализующие логическое умножение (конъюнкцию), сложение (дизъюнкцию) и отрицание.

Триггеры и сумматоры – это относительно сложные устройства, состоящие из более простых элементов – вентилей.

Триггер способен хранить один двоичный разряд, за счет того, что может находиться в двух устойчивых состояниях. В основном триггеры используется в регистрах процессора.

Сумматоры широко используются в арифметико-логических устройствах (АЛУ) процессора и выполняют суммирование двоичных разрядов.

Локальные и глобальные сети Локальные сети (от английского local - местный) - это сети, состоящие из близко расположенных компьютеров, чаще всего находящихся в одной комнате, в одном здании или в близко расположенных зданиях. Локальные компьютерные сети, охватывающие некое предприятие или фирму и объединяющие разнородные вычислительные ресурсы в единой среде, называют корпоративными.

Глобальная сеть — это объединение компьютеров, расположенных иа большом расстоянии, для общего использования мировых информационных ресурсов.

В настоящее время для обеспечения связи в глобальных сетях выработаны единые правила — технология Интернет. Эти правила устанавливают:
- единый способ подключения отдельного компьютера или локальной сети к глобальной;
- единые правила передачи данных;
- единую систему идентификации компьютера в сети (сетевой адрес).

М

Маркированные и нумерованные списков в текстовом редакторе Пункты нумерованных (упорядоченных) списков обозначаются порядковыми номерами, а пункты маркированных (неупорядоченных) списков— какими-либо значками. Многоуровневые пункты

Если параграф начинается со звездочки ли число 1., в приложении Word по умолчанию распознается создание маркированного или нумерованного списка. Если необходимости в преобразовании текста в список нет, можно нажать появившуюся кнопку Параметры автозамены. Главная- Абзац –маркированный список.

 

Математические аспекты информации В формальных (математических, информационных) случаях мы отгораживаемся от конкретного содержания информации, ее семантического смысла и, следовательно, от ее отношения к материи. В таких системах нас интересует не природная (физическая) связь между различными объектами вычислительной (обрабатывающей) системы, а их математические соотношения (информация).

Следовательно, с позиций математики, а значит, и математической (формальной) информатики, понятия материи и информации могут быть равнозначны. Любой объект исследования, получая формальное выражение, приобретает абстрактное теоретико-множественное представление и исследуется в качестве формальной или открытой системы (модели), где конкретные физические свойства не имеют значения.

Математические основы информатики. Информатике нужны единообразные и универсальные методы для представления, хранения, транспортировки и модификации информационных объектов. Эти методы она заимствует у математики. Основой для такого заимствования является тот факт, что информатика вводит числовой принцип записи любых информационных объектов (числовое кодирование). Прежде всего, информатика опирается на арифметику в вопросах формы записи чисел. Для этого используются арифметические системы счисления: десятичная, двоичная и шестнадцатеричная. Вторым важным компонентом, который информатика заимствует у математики, являются законы и соотношения математической логики. Например, процессор компьютера все арифметические операции с целыми числами выполняет аппаратно, без использования микропрограмм. Это в десятки раз увеличивает производительность вычислительной техники и пропорционально снижает расходы на её использование. Кроме арифметических систем счисления и принципов математической логики информатика заимствует у математики множество разнообразных математических методов. Они используются в вычислительных и технологических целях при решении практических задач.

 

Место информатики в ряду других фундаментальных наук Черты технической науки придают информатике ее аспекты, связанные с созданием и функционированием машинных систем обработки информации. Состав информатики как " три неразрывно и существенно связанные части: технические средства, программные и алгоритмические". Науке информатике присущи и некоторые черты гуманитарной (общественной) науки, что обусловлено ее вкладом в развитие и совершенствование социальной сферы. Таким образом, информатика является комплексной, междисциплинарной отраслью научного знания

Методы защиты от компьютерных вирусов Одним из основных способов борьбы с вирусами является своевременная профилактика.
Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:

 Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса

 Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков

 Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры

 Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных

 создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки

 Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках

Существует достаточно много программных средств антивирусной защиты

Методы перевода чисел из одной системы счисления в другую Для перевода двоичного числа в десятичное необходимо его записать в виде многочлена, состоящего из произведений цифр числа и соответствующей степени числа 2, и вычислить по правилам десятичной арифметики:

Для перевода восьмеричного числа в десятичное необходимо его записать в виде многочлена, состоящего из произведений цифр числа и соответствующей степени числа 8, и вычислить по правилам десятичной арифметики:

Для перевода шестнадцатеричного числа в десятичное необходимо его записать в виде многочлена, состоящего из произведений цифр числа и соответствующей степени числа 16, и вычислить по правилам десятичной арифметики:

Для перевода десятичного числа в двоичную систему его необходимо последовательно делить на 2 до тех пор, пока не останется остаток, меньший или равный 1. Число в двоичной системе записывается как последовательность последнего результата деления и остатков от деления в обратном порядке.

Для перевода десятичного числа в восьмеричную систему его необходимо последовательно делить на 8 до тех пор, пока не останется остаток, меньший или равный 7. Число в восьмеричной системе записывается как последовательность цифр последнего результата деления и остатков от деления в обратном порядке.

Для перевода десятичного числа в шестнадцатеричную систему его необходимо последовательно делить на 16 до тех пор, пока не останется остаток, меньший или равный 15. Число в шестнадцатеричной системе записывается как последовательность цифр последнего результата деления и остатков от деления в обратном порядке.

Чтобы перевести число из двоичной системы в восьмеричную, его нужно разбить на триады (тройки цифр), начиная с младшего разряда, в случае необходимости дополнив старшую триаду нулями, и каждую триаду заменить соответствующей восьмеричной цифрой

Для перевода восьмеричного числа в двоичное необходимо каждую цифру заменить эквивалентной ей двоичной триадой.

Для перевода шестнадцатеричного числа в двоичное необходимо каждую цифру заменить эквивалентной ей двоичной тетрадой.

При переходе из восьмеричной системы счисления в шестнадцатеричную и обратно, необходим промежуточный перевод чисел в двоичную систему.

Методы и средства защиты информации в информационных системах Формальные средства делятся на:

Класс технических средств объединяет физические и аппаратные средства.

Физические средства – механические, электрические, электромеханические и тому подобные устройства и системы, функционирующие автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные средства – различные электронные, электронно-механические и тому подобные устройства, схемно-встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней для решения задач по ЗИ. Программно-аппаратные средства защиты выполнены как отдельное устройство, функционирующие совместно с компонентами ИС в определенной последовательности в соответствии с выполнением программного алгоритма.

Программные средства — это совокупность алгоритмов и программ, обеспечивающих разграничение доступа и исключение несанкционированного использования информации. Это могут быть программы по криптографическому преобразованию данных, контролю доступа, защите от вирусов и др.

Методы обеспечения безопасности информации в ИС:

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и исполь­зование антивирусных программ.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото­рых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.


Поделиться:



Последнее изменение этой страницы: 2017-03-14; Просмотров: 481; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.082 с.)
Главная | Случайная страница | Обратная связь