- •Учебно-методическое и информационное обеспечение дисциплины:
- •Конспект лекций
- •Какие науки изучают информацию?
- •Кибернетика
- •Теория информации
- •Информатика и информационные технологии
- •Семантический подход к оценке количества информации
- •Алфавитно-символьный подход к оценке количества информации
- •Формула количества информации
- •Оперативная память
- •Постоянная память
- •Память на магнитных дисках
- •Память на оптических дисках
- •Клавиатура
- •Манипулятор "мышь"
- •Сканеры
- •Монитор
- •Видеоадаптер
- •Принтеры, графопостроители
- •Из истории создания операционных систем
- •Банковские пакеты прикладных программ
- •Пакеты прикладных программ бухгалтерского учета
- •Пакеты прикладных программ финансового менеджмента
- •Аналоговые сигналы
- •Звуковая среда
- •Видео среда
- •Основные цветовые модели
- •Модель rgb
- •Модель cmy
- •Модель hsv
- •Спектр сигнала
- •Телефонная линия
- •Радиосвязь
- •Коаксиальный кабель
- •Оптоволоконный кабель
- •Конфигурация сети
- •Технология подключения к Интернет
- •Информационное обслуживание
- •Электронная почта
- •Способы представления алгоритмов
- •Циклический алгоритм
- •Алгоритмы сложной структуры
- •Методы программирования
- •Сложность программного обеспечения
- •Инкапсуляция
Сложность программного обеспечения
Сложность программного обеспечения представляет неотъемлемое свойство программирования и программ, которое проявляется во времени и стоимости создания программ, в объеме или длине текста программ, характеристиках ее логической структуры, задаваемой операторами передачи управления (ветвления, циклы, вызовы подпрограмм и т.д.).
Можно выделить 5 следующих источников сложности программирования:
решаемая задача;
язык программирования;
среда выполнения программы;
технологический процесс коллективной разработки;
стремление к универсальности и эффективности алгоритмов и типов данных.
От сложности нельзя избавиться, но можно изменить характеристики ее проявления.
ОБЪЕКТНО - ОРИЕНТИРОВАННОЕ ПРОГРАММИРОВАНИЕ |
|
ООП является третьим крупным этапом (после структурного и модульного программирования) в процессе развития структурного подхода. Создаваемые в середине 70-х годов большие программные системы продемонстрировали, что в рамках процедурно ориентированного стиля использование структурного подхода не дает желаемого результата. С увеличением числа компонентов в создаваемых программных системах число ошибок, связанных с неправильным использованием процедур, некорректным использованием связей между компонентами, стало нелинейно расти. Сроки ввода в эксплуатацию этих систем постоянно срывались. Уменьшить число подобных ошибок и упростить их обнаружение могла позволить алгоритмическая декомпозиция, ориентирующаяся на естественные элементы пространства решаемой задачи. В этом случае на этапе кодирования и отладки упрощалось сопоставление программистских конструкций с моделируемыми объектами. Такую декомпозицию станем называть объектно-ориентированным анализом пространства решаемой задачи или предметной области. Для описания результатов объектно-ориентированного анализа и последующего программного синтеза необходимы адекватные программные средства, построенные на определенных принципах.
Введение типов данных обозначило еще одно направление развития технологии программирования. Типизация данных предназначена для облегчения составления программ и для автоматизации выявления ошибок использования данных в виде фактических параметров при вызове функций.
Результатом обобщения понятия «тип данных» являются классы объектов (С++) или объектные типы Object Pascal ), которые могут содержать в качестве элементов не только данные определенного типа, но и методы их обработки – функции и процедуры.
Классы
Классами называются специальные типы, которые содержат поля, методы и свойства. Конкретный экземпляр класса называется объектом. В основе классов лежат три фундаментальных принципа: инкапсуляция, наследование и полиморфизм.
Инкапсуляция
Класс представляет собой единство трех сущностей – полей, методов и свойств. Объединение этих сущностей в единое целое и называется инкапсуляцией. Инкапсуляция позволяет во многом изолировать класс от остальных частей программы, сделать его самодостаточным для решения конкретной задачи. Например, в объектно-ориентированном языке программирования Object Pascal класс TForm содержит все необходимое для создания Windows -окна, класс TMemo представляет собой полнофункциональный текстовый редактор, класс обеспечивает работу программы с таймером и т. д. Инкапсуляция представляет собой мощное средство обмена готовыми к работе программными заготовками.
Наследование
Любой класс может быть порожден от другого класса. Для этого при его объявлении указывается имя класса родителя.Порожденный класс автоматически наследует поля, методы и свойства своего родителя и может дополнять их новыми.
Полиморфизм
Полиморфизм – это свойство классов решать схожие по смыслу задачи разными способами. Изменяя алгоритм того или иного метода в потомках класса, программист может придать этим потомкам отсутствующие у родителя специфические свойства. Для изменения метода необходимо перекрыть его в потомке, т. е. объявить в потомке одноименный метод и реализовать в нем нужные действия.
Поля
Полями называются инкапсулированные в классе данные. Поля могут быть любого типа, в том числе – классами. Каждый объект получает уникальный набор полей, но общий для всех объектов данного класса набор методов и свойств. Фундаментальный принцип инкапсуляции требует обращаться к полям только с помощью методов и свойств класса.
Методы
Инкапсулированные в классе процедуры и функции называются методами.
В состав любого класса входят два специальных метода конструктор и деструктор, Конструктор распределяет объект в динамической памяти и помещает адрес этой памяти в специальную переменную, которая автоматически объявляется в классе. Деструктор удаляет объект из динамической памяти.
Свойства
Свойства – это специальный механизм классов, регулирующий доступ к полям. Обычно свойство связано с некоторым полем и указывает те методы класса, которые должны использоваться при записи в это поле или при чтении из него.
Компоненты и события
В визуальных системах программирования каркас программы, во всяком случае – ее видимые на экране внешние проявления: окна, кнопки, списки выбора и т.д. создаются программистом из компонентов. Под компонентом понимается некий функциональный элемент, содержащий определенные свойства и размещаемый программистом в специальном окне (окне формы). Способность программы выполнять полезную работу определяется совокупностью ее реакций на те или иные события. В связи с этим каждый компонент помимо свойств характеризуется также набором событий, на которые он может реагировать. Например, компонент формы «кнопка» может по разному реагировать на однократный щелчек мыши и двойной щелчек мыши.
Лекция 10
Основы и методы защиты информации Компьютерные вирусы. Диагностика и методы защиты
Вирусная программа способна создавать свои копии (необязательно совпадающие с оригиналом), которые распространяются в различных ресурсах компьютерных систем, сетей и т.д. Многие вирусы вредят данным на заражённых компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров. Также вирусы могут выполнять различные нежелательные действия не всегда, а только при выполнении определенных условий.
Условно классифицировать вирусы по следующим признакам:
1. По среде обитания вируса: Сетевые – распространяются по компьютерной сети локальной или глобальной – сетевые черви. Файловые – внедряются в выполняемые файлы. Загрузочные – внедряются в загрузочный сектор диска ( Boot -сектор) Существуют сочетания – файлово-загрузочные вирусы 2. По способу заражения среды обитания: Резидентный – при инфицировании компьютера оставляет в оперативной части свою часть. При обращении оперативной памяти к другим программам заражают и их. Резидентные вирусы находятся в оперативной памяти и являются активными вплоть до выключения компьютера. Нерезидентный – не заражают память компьютера и являются активными ограниченное время. 3. По деструктивным возможностям Безвредные – не влияют на работу компьютера, кроме уменьшения свободной памяти на диске в результате своего распространения. Неопасные – уменьшают кол-во свободного места на диске и ограничиваются графическими, звуковыми и пр. эффектами. Опасные – приводят с серьезным сбоям в работе компьютера Очень опасные – могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти. 4. По особенностям алгоритма вируса Студенческие – примитивные, содержат большое кол-во ошибок. Компаньон-вирусы – вирусы не изменяющие файлы. Алгоритм работы состоит в том, что они создают для EXE файлов файлы-спутники, имеющие то же самое имя, но с расширением COM . Таким образом, при запуске приложения сначала запустится файл с расширение COM , т.е. вирус, который затем запустит и EXE -файл. Данными способом самозапуска пользуются и троянские программы. Троянская программа , Троян , троянец — разновидность компьютерных программ, которые «претендуют» на то, что выполняют некоторую определенную функцию, в действительности же работают совершенно иначе. Некоторые троянцы изначально спроектированы так, чтобы вводить пользователя в заблуждение: к примеру, программа имитирует другое приложение (игру, текстовый редактор, программу инсталляции), а на самом деле выполняет некие несанкционированные пользователем действия: удаление, модификацию информации, сбор и пересылку информации третьим лицам, передача управления компьютером удаленному пользователю. Либо в качестве троянца может быть использована штатная программа: некое лицо помещает для скачивания под видом «полезной» программы или обновлений программу форматирования дисков и командный файл, который запускает её с необходимыми параметрами. Вирусы-черви – проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Паразитические – все вирусы (кроме червей и компаньонов), которые при распространении своих копий обязательно изменяю содержимое дисковых секторов или файлов. Стелс-вирус (англ. stealth virus — вирус-невидимка) — вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращения операционной системы к пораженным файлам, «подставляя» вместо себя незараженные участки. Данные вирусы обладают оригинальными алгоритмами, позволяющие обманывать резидентные антивирусные программы. Полиморфик-вирусы - не имеют ни одного постоянного участка кода, труднообнаруживаемые, Макровирусы – пишутся не в машинных кодах, а на WordBasic , живут в документах Word , переписывают себя в Normal . dot 1.4 Признаки заражения Есть ряд признаков, свидетельствующих о заражении компьютера:
1.5. Антивирусные программы (служебные программы) Антивирусная программа ( антивирус ) — программа для обнаружения и, возможно, лечения программ, заражённых компьютерным вирусом, а также, возможно, для предотвращения заражения файла вирусом. Первые, наиболее простые антивирусные программы появились почти сразу после появления вирусов. Сейчас разработкой антивирусов занимаются крупные компании. Как и у создателей вирусов, в этой сфере также сформировались оригинальные приёмы — но уже для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать десятки тысяч вирусов. К сожалению, конкуренция между антивирусными компаниями привела к тому, что развитие идёт в сторону увеличения количества обнаруживаемых вирусов (прежде всего для рекламы), а не в сторону улучшения их детектирования (идеал — 100%-е детектирование) и алгоритмов лечения заражённых файлов. Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другие вредоносные программы. Различают следующие виды антивирусных программ: Детекторы – сканируют файлы для поиска известных вирусов, соответствующих определению в словаре вирусов Доктора – не только находят зараженные вирусом файлы, но и удаляют из файла тело программы-вируса Ревизоры – самый надежный способ защиты. Ревизоры запоминают исходное состояние программ, каталогов и системных областей , а затем периодически сравнивают текущее состояние с исходным. Доктора-ревизоры Фильтры – небольшие резидентные программы, предназначенные для обнаружения подозрительного поведения любой из программ, похожего на поведение заражённой программы. В отличие от метода соответствия определению вируса в словаре, метод подозрительного поведения даёт защиту от совершенно новых вирусов, которых ещё нет ни в одном словаре вирусов. Однако следует учитывать, что программы, построенные на этом методе, выдают также большое количество ошибочных предупреждений, что делает пользователя мало восприимчивым ко всем предупреждениям. Подозрительными действиями являются:
Примером программы-фильтра является программа Vsafe, входящая в состав пакета утилит операционной системы MS DOS. Вакцины. Используются для обработки файлов и загрузочных секторов с целью предотвращения заражения известными вирусами (в последнее время этот метод применяется все реже - вакцинировать можно только от конкретного вируса, причем некоторые антивирусы такую вакцинацию вполне могут спутать с самой болезнью, поскольку отличие вируса от вакцины на самом деле исчезающе мало). Как известно, ни один из данных типов антивирусов не обеспечивает стопроцентной защиты компьютера, и их желательно использовать в связке с другими пакетами. Вообще, выбор только одного, "лучшего", антивируса крайне ошибочен. 1.6. Методы Борьбы с компьютерными вирусами не загружать и не запускать на выполнение неизвестные программы из Интернета) Пользователи компьютеров не должны всё время работать с правами администратора. Если бы они пользовались режимом доступа обычного пользователя, то некоторые разновидности вирусов не смогли бы распространяться (или, по крайней мере, ущерб от действия вирусов был бы меньше). Это одна из причин, по которым вирусы в Unix-подобных системах относительно редкое явление. |
Лекция 11
Информационная безопасность (ИБ) и ее составляющие
Государственная структура органов, обеспечивающая информационную безопасность. Контроль и разработка нормативной базы. В согласии с конституцией РФ – во главе стоит президент. Все обязанности возложены именно на него. Президент способен остановить любой закон. Президента почти нельзя уволить или отстранить от должности. Государство
СВР – Служба Внешней Разведки МО – Министерство обороны ГТК – Гос Тех Комиссия ФСО – Федеральная Служба Охраны МВК – ведомственная комиссия по Гос тайне В марте 2004г. ФАПСИ было ликвидировано. Задачи ФАПСИ распределились в ФСБ и ФСО Угроза информационной безопасности государства Угроза – это опасность, потенциально или реально существующая, совершения какого-либо действия или бездействия, направленного против объекта защиты информации или информационных ресурсов и наносящих ущерб этому объекту или его пользователю или владельцу. Угрозы можно подразделить на два вида:
Классификация угроз:
Все угрозы приводят к нарушению Источники угроз:
1. Антропогенные - это субъекты, могут быть случайными и умышленными. Так же они могут быть: внешними и внутренними. Внешние: шпионаж, потенциальные преступники, конкуренция, криминальные структуры, государство (силовые ведомства, финансовые, административные ведомства), СМИ, потенциальные преступники связанные с информационными технологиями(хакеры, поставщики телекоммуникационных услуг), бывшие сотрудники, недобросовестные партнеры вашего бизнеса. Внутренние: сотрудники (основной персонал) всех служб, вспомогательный персонал (охрана, уборка), технический персонал (эксплуатационные службы: свет, вода и т.д.), представители службы безопасности(ЗИ, охрана и т.д.). 2. Техногенные : Внешние : каналы связи (телекоммуникационные сети), недоброкачественные внешние поставки аппаратных средств, инженерно технические сети (все виды). Внутренние : использование не сертифицированного и не лицензионного хранения, передачи и обработки информации; не качественные технические средства контроля за инженерно техническими сетями; использование не качественных технических средств любого вида; техногенные средства охраны и сигнализации. 3. Стихийные угрозы Стихийные угрозы – это обстоятельство, составляющее непреодолимую силу, которые носят объективный и абсолютный характер и распространяются на все субъекты и объекты информационных отношений. Это внешние источники угроз:
Уязвимость Уязвимость – это присущие объектам информационных отношений, причины, приводящие к нарушению информационной безопасности на конкретном объекте, и обусловлено недостатками процессов функционирование объектов информатизация свойствами автоматизированных систем, применяемые программно-аппаратными средствами и условиями эксплуатации. Классификация:
1. Объективные - будем относить те группы или классы, которые связаны с объектами:
Физические поля : электромагнитные излучения, электрические наводки в цепи автоматизированных и технических средств, звуковые или акусто-вибрационные воздействия (для ч-ка инфразвук). Активируемые : аппаратные закладки, программные закладки. Конструктивные : старый телевизор (полоса пропускания была широкой). Особенности самого защищаемого объекта: расположение объекта, взаимосвязь объекта с внешними источниками и объектом информации. 2. Субъективные - будем относить те группы или классы, которые связаны с субъектами: Бывают с лучайные и преднамеренные . Случайные : связаны с ошибками в действиях субъекта, т.е. это при создании и использовании программных средств при управлении автоматизированными и телекоммуникационными системами, при использовании и эксплуатации охранных контролирующих технических средств. Преднамеренные : нарушение инструкций при эксплуатации автоматизированных телекоммуникационных систем, технических средств, нарушение режима охраны защиты и доступа информационных ресурсов с-м и техническим средствам, нарушение режима использования информации: обработка обмен информации; хранение и уничтожение носителей информации. Для уничтожения существуют спец. машины. 3. Случайные уязвимости - связаны с окружающей средой. Основная защита – разработка организационных мер. а) сбой и отказ : - отказы и неисправности технических средств, обеспечивающих работоспособность средств обработки, хранения и передачи информации; - отказы и неисправности технических средств, обеспечивает охрану и контроль доступа к защищаемым объектам информации; - старение и размагничивание носителя информации; - сбои программного обеспечения; - сбои в энергообеспечении системы обработки, хранения и передачи информации. б) Повреждения : повреждения самого защищаемого объекта: - связанные с пожаром, неправильной закладкой фундамента, т.е. строительство ненадлежащее; - связанные с всевозможными коммуникациями, обеспечивающих жизнедеятельность защищаемого объекта. Ущерб Последствия угрозы – это возможные результаты реализации угрозы, при взаимодействии источника угрозы через имеющееся уязвимости. Угроза всегда подразумевает ущерб! Ущербы : (Бывают моральные и материальные ущербы). - Материальный ущерб от разглашения конфиденциальной информации, - моральный и материальный ущерб от дезорганизации деятельности организации. - Материальный ущерб от невозможности выполнения взятых на себя обязательств перед третьей стороной (под третьей стороной подразумевают все виды собственности, объекты и субъекты; может быть, как юридическое так и физическое лицо). - Моральный и материальный ущерб, связанный с необычностью восстановления нарушенных защищенных информационных ресурсов и систем. Информационная безопасность Информационная безопасность – под ней будем понимать защищенность информации, информационных ресурсов и с-м от случайных или преднамеренных воздействий, которые могут нанести ущерб субъектам информационных отношений. Защита Информации - это комплекс мероприятий организационно-правовых и технических, направленных на обеспечение информационной безопасности. Цели : 1) При информационных отношениях информация должна быть доступна, т.е. цель - доступность 2) Целостность информации, информационных ресурсов и информационных систем 3) Конфиденциальность Доступность – это возможность за приемлемое время и при определенных условиях получить требуемую информационную услугу. Целостность – непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность бывает: 1) статическая 2) динамическая. Статическая целостность – это неизменность информации, информационных ресурсов и систем со временем, но она немного может меняться. Динамическая целостность – корректное выполнение операции в системах. Конфиденциальность – защита от несанкционированного доступа и разглашении информации. Основные способы и методы Защиты Информации в каналах связи утечки информации: К организационно-техническим мерам защиты относятся:
|
КОНТРОЛЬНЫЕ ВОПРОСЫ |
|
Отметьте правильный ответ
Что такое алгоритм? 1. программа; 2. порядок решения задачи; 3. особая система знаков; 4. таблица кодов
Свойство универсальности (массовости) алгоритма предполагает: 1. использование его для любых задач; 2. использование его для любых исходных данных
Алгоритм можно представить: 1. словами 2. схемой 3. таблицей 4. всеми перечисленными способами 5. нет правильного ответа
