- •Конспект лекций по информатике
- •Тема 15. Компьютерные сети 82
- •Лекция 1. Информации и способы её представления в вычислительной технике
- •1. Определения и основные свойства информации
- •2. Сигналы и данные
- •3. Единицы измерения и хранения данных
- •4. Операции с данными
- •5. Информационные революции
- •Информационные революции
- •Лекция 2. История развития и состав вычислительной техники
- •1. Счетные инструменты домеханического этапа
- •2. Вычислительная техника на механическом этапе развития
- •3. Электронно-вычислительный этап
- •4. Поколения эвм
- •Поколения электронно-вычислительных машин
- •5. Основные принципы устройства, структура и состав эвм
- •Центральный процессор (цп)
- •Лекция 3. Арифметические и логические операции с двоичными числами
- •1. Системы счисления
- •Позиционные системы счисления
- •Соответствие чисел в различных системах счисления
- •Арифметические операции с двоичными числами
- •2. Двоичное кодирование чисел
- •Порядок перевода числа в двоичный машинный код
- •3. Двоичное кодирование текста
- •4. Логические операции в двоичной системе
- •Базовые логические операции
- •Лекция 4. Средства реализации информационных процессов
- •1. Технические средства эвм
- •2. Персональные компьютеры
- •3. Планшетные компьютеры
- •4. Программные средства эвм
- •5. Тенденции развития по
- •Лекция 5. Системное программное обеспечение персонального компьютера
- •1. Назначение и состав системного по
- •2. Структура и функции операционной системы
- •3. Разновидности операционных систем
- •4. Операционные системы Windows и Linux
- •Лекция 6. Технологии моделирования и построения алгоритмов
- •1. Моделирование как процесс упрощения задачи
- •2. Алгоритм и его основные свойства
- •3. Типы алгоритмических процессов
- •4. Способы записи алгоритмов
- •Лекция 7. Системы и технологии программирования. Языки программирования высокого уровня
- •1. Процесс создания компьютерной программы
- •2. Языки программирования
- •Языки программирования
- •3. Средства создания программ
- •4. Архитектура программных систем
- •Лекция 8. Компьютерное представление текста
- •1. Кодировка буквенных символов
- •2. Кодировка латинского алфавита и кириллицы
- •3. Компьютерные шрифты
- •4. Операции текстовой обработки
- •5. Бумажные и электронные документы
- •Лекция 9. Текстовые редакторы и издательские системы
- •1. История создания и разновидности текстовых редакторов
- •2. Форматирование и разметка и текстовых файлов
- •3. Функциональные возможности текстовых процессоров
- •4. Настольные издательские системы
- •5. Компьютерная верстка рукописей
- •Лекция 10. Принципы формирования графических изображений
- •1. Зрительный аппарат человека
- •2. Моделирование цветовых оттенков, законы Грассмана
- •3. Цветовая модель rgb
- •4. Цветовая модель cmyk
- •5. Формирование цветных изображений на экране и бумаге
- •Лекция 11. Разновидности компьютерной графики и средств создания цифровых изображений
- •1. Классификация цифровых изображений
- •2. Аппаратные средства для получения цифровых изображений
- •3. Мультимедийные изображения
- •4. Деловая графика и системы автоматизированного проектирования
- •Лекция 12. Представление и обработка табличных данных в электронных таблицах
- •1. История развития и области применения
- •2. Основные возможности электронных таблиц
- •3. Общие сведения о программе Excel
- •Лекция 13. Базы данных и системы управления базами данных
- •1. Определения и отличительные признаки баз данных
- •2. Классификации баз данных
- •3. Структура и свойства
- •4. Связанные таблицы
- •5. Системы управления базами данных, программа Access
- •Лекция 14. Структура и состав персонального компьютера
- •1. Базовая конфигурация персонального компьютера
- •2. Внутренняя и внешняя память компьютера
- •3. Монитор
- •4. Клавиатура и манипулятор мышь
- •Тема 15. Компьютерные сети
- •1. Общие сведения и основные понятия компьютерных сетей
- •2. Принципы коммуникации и протоколы сети
- •3. Классификация компьютерных сетей
- •4. Топология компьютерных сетей
- •5. Модель компьютерной сети
- •Лекция 16. Глобальная компьютерная сеть Интернет
- •1. Определение сети Интернет
- •2. История Всемирной паутины
- •3. Протоколы сети Интернет
- •4. Адресация сетевых компьютеров
- •5. Адресация сетевых документов
- •6. Службы Интернета
- •7. Способы соединения с глобальной сетью
- •Лекция 17. Принципы формирования web-документов
- •1. Отличительные особенности web-документа
- •2. Разметка гипертекстовых документов
- •3. Принципы построения сайтов в сети Интернет
- •4. Проблемы восприятия сайтов
- •Лекция 18. Основы защиты компьютерной информации
- •1. Угрозы компьютерной безопасности
- •2. Компьютерные вирусы и методы защиты от вирусов
- •3. Противодействие несанкционированному доступу и спаму
- •4. Общие меры обеспечения компьютерной безопасности
3. Противодействие несанкционированному доступу и спаму
Несанкционированный доступ к информации – это выход на компьютерные данные путём нарушения правил доступа с целью незаконного использования полученной информации. Несанкционированный доступ к информации относится к компьютерным преступлениям. Злоумышленники используют различные несанкционированные способы доступа к информации, в том числе:
проникновение в сеть путем изменения уровня доступа с целью получения конфиденциальной информации;
перехват данных в кабельных или проводных системах с помощью подслушивающих устройств или электромагнитных датчиков;
хищение носителей данных или документальных отходов;
копирование данных на носителях с преодолением мер защиты;
маскировку под зарегистрированного пользователя с целью неуплаты за время нахождения в сети;
внедрение компьютерных вирусов и др.
Все способы несанкционированного доступа за исключением вирусов поддаются блокировке путем подбора и использования соответствующих мер защиты информации.
К общим мерам защиты от несанкционированного доступа относятся:
Оптимальное сочетание программных и аппаратных средств, а также организационных мер защиты.
Предоставление пользователям минимального уровня полномочий, обеспечивающих выполнение служебных обязанностей.
Идентификация каждого пользователя и протоколирование его действий.
Использование систем шифрования данных и цифровой подписи.
Обеспечение полного контроля над функционированием системы защиты.
Поддержание стоимости системы безопасности на уровне, не превышающем стоимость возможного экономического ущерба.
Для каждой компьютерной сети выбираются конкретные методы защиты от несанкционированного доступа, которые включаются в единую систему безопасности информационного ресурса. Надежным барьером от несанкционированного доступа является оптимальное соотношение технических, организационных и программных мер защиты.
Разновидностью несанкционированного доступа является спам – множество сообщений, полученных в результате массовой несанкционированной рассылки рекламы по электронным почтовым ящикам.
Основным источником спама являются фирмы, рассылающие в автоматическом режиме электронные рекламные сообщения. Нежелательные последствия получения спама выражаются в захламлении электронного адреса множеством входящих сообщений, в потере времени на поиск важного сообщения, в необходимости периодической чистки электронного ящика от информационного мусора.
Способы противодействия спаму выражаются в ограничении на раздачу своих электронных реквизитов и ограничении подписки на рассылку электронной информации. Наиболее эффективным способом противодействия является установка программных фильтров, которые производят автоматическое выделение спама в отдельную папку или удаляют его при получении.
4. Общие меры обеспечения компьютерной безопасности
Предотвращение угроз компьютерной безопасности основано на создании базовой системы защиты информации с широким кругом мер, которые подразделяются на правовые, организационные, технические и программные меры.
К правовым мерам относятся:
разработка законодательных норм, устанавливающих ответственность за совершение компьютерных преступлений;
совершенствование уголовного и гражданского законодательства в области информационных технологий;
защита авторских прав сетевых публикаций и т.п.
К организационным мерам относятся:
выработка плана мероприятий по мерам безопасности локальной сети и каналов связи;
организация охраны компьютерных систем;
подбор персонала и организация системы доступа;
исключение случаев ведения дела одним специалистом;
формирование правил разграничения доступа;
оформление документов, регулирующих ответственность лиц по обеспечению безопасности и т.п.
К техническим мерам относятся:
физическая защита аппаратных средств и каналов связи от несанкционированного доступа, хищения и диверсий;
резервирование компьютерных систем и копирование данных;
обеспечение резервным электропитанием и др.
К программным мерам относятся:
постоянное пользование и обновление антивирусных программ;
использование программных фильтров для выделения спама;
настройка правил безопасности при работе с браузером.
Базовая система защиты информации создается на основе использования правовых, технических, организационных и программных мер, соотношение между которыми выбирается для конкретной компьютерной сети исходя их целей функционирования сети и возможных угроз.
1Виды информации и ее свойства. Викиучебник,ru.wikibooks.org.
2С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 13.
3Симонович С.В., 2009 г.
4История развития вычислительной техники,http://inf11.gym5cheb.ru, 2012
5Википедия – свободная энциклопедия,http://ru.wikipedia.org, 2012.
6С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009.
7Системное ПО. Материал из Википедии - свободной энциклопедии.http://ru.wikipedia.org, 2012.
8Алгоритм. Материал из Википедии – свободной энциклопедии.http://ru.wikipedia.org, 2012.
9Советский энциклопедический словарь, Москва, изд-во «Советская энциклопедия», 1982, с.36
10Т.К. Докутина. Программирование и алгоритмические языки. Учебник для средних спец. заведений. – М.: Машиностроение, 1988. – 496 с.
11Объектно-ориентированные языки программирования. Учебные материалы МФТИ,http://cs.mipt.ru/wiki/index.php, 2012.
12Скриптовые языки. Материал из Википедии – свободной энциклопедии,http://ru.wikipedia.org, 2012.
13Perl. Материал из Википедии – свободной энциклопедии,http://ru.wikipedia.org, 2012.
14PHP. Материал из Википедии – свободной энциклопедии,http://ru.wikipedia.org, 2012.
15С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 578.
16С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 578.
17Азбука Морзе. Материал сайтаhttp://www.morze.ru/morze/morze_code.htm
18Шифр Бэкона. Материал из Википедии - свободной энциклопедииhttp://ru.wikipedia.org.
19ASCIIтаблицы символов. http://ascii.org.ru/, 2012.
20www. susu.ac.ru, административный раздел/делопроизводство/инструкции
21Герман Грассман. Материал из Википедии — свободной энциклопедии. http://ru.wikipedia.org/wiki
22Продукты и услуги Аскон,http://ascon.ru/products, 2012.
23Справка:Microsoft Excel
24Гражданский кодекс РФ, ст. 1260.
25Базы данных. Материал из Википедии – свободной энциклопедии,http://ru.wikipedia.org/wiki/БД, 2012.
26 Справка: Microsoft Access
27 Microsoft Office 2007. Лучший самоучитель/С.В. Глушаков, А.С. Сурядный. – изд. 3-е, доп. И переработ. – М.: АСТ:АСТ Москва, 2008.– 446 с.
28Сенсорный экран. Материал из Википедии - свободной энциклопедииhttp://ru.wikipedia.org.
29Клавиатура компьютера. Материал из Википедии – свободной энциклопедии. http://ru.wikipedia.org, 2012.
30Электронный учебник «Службы Интернета».http://help.rgsu.net/uchebnik/slujby/, 2012.