
- •Вопрос 3 История развития эвм (поколения вычислительных машин, классы вычислительных машин и их основные характеристики)
- •§2 Первое поколение эвм
- •§3 Второе поколение эвм
- •§4 Третье поколение эвм
- •§5 Четвертое поколение эвм
- •§6 Пятое поколение эвм
- •§7 Современные персональные компьютеры
- •Вопрос 4 Понятие и основные виды архитектуры эвм (архитектура и принципы архитектуры Дж.Фон Неймана)
- •Устройство ввода-вывода (пвв)
- •Микропроцессор
- •Оперативная память
- •Контроллеры
- •Системная магистраль
- •Внешняя память. Классификация накопителей
- •Дополнительные устройства
- •Вопрос 6 Классификация программного обеспечения (понятие системного и прикладного по, операционные системы, служебное (сервисное) по, файловая структура операционной системы, операции с файлами)
- •Обработка информации в электронных таблицах Excel или списках. Основные понятия и требования к спискам.
- •Использование автофильтра для поиска записей Фильтрация списка с помощью расширенного фильтра
- •Вопрос 9 Технологии обработки графической информации (представление графической информации в эвм, виды компьютерной графики, типы графических файлов, примеры графических редакторов)
- •Вопрос 10 Технологии создания и обработки мультимедийных презентаций (обзор возможностей электронных презентаций, оформление слайдов, эффекты анимации)
- •Создание бд. Этапы проектирования Создание бд начинается с проектирования. Этапы проектирования бд: Исследование предметной области;
- •Вопрос 12 Моделирование как метод познания. Классификация и формы представления моделей. Абстрагирование
- •Этапы моделирования Этап 1. Постановка задачи.
- •Этап 2. Разработка модели.
- •Этап 3. Компьютерный эксперимент.
- •Этап 4. Анализ результатов моделирования.
- •Компоненты вычислительных сетей Аппаратные компоненты локальных вычислительных сетей
- •Уровни модели osi и их функции
- •Канальный уровень
- •Транспортный уровень
- •Сеансовый уровень
- •Представительный уровень
- •Прикладной уровень
- •Сетезависимые и сетенезависимые уровни
Сетезависимые и сетенезависимые уровни
Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу с приложениями.
Модель OSI представляет хотя и очень важную, но только одну из многих моделей коммуникаций. Эти модели и связанные с ними стеки протоколов могут отличаться количеством уровней, их функциями, форматами сообщений, службами, поддерживаемыми на верхних уровнях, и прочими параметрами.
ВОПРОС 16 Сетевой сервис и сетевые стандарты (история создания и принципы построения глобальной сети Интернет, сетевые протоколы, цифровые и доменные адреса в Интернет, сетевые сервисы - e-Mail, WWW, FTP, UseNet; корпоративные компьютерные сети -интранет, экстранет)
Возникновение Интернет Слово Internet (Интернет) происходит от выражения Interconnected Networks – связанные сети. Сеть Интернет развивалась в полном соответствии с требованиями, предъявляемыми к открытым системам.
В 70-х годах создан протокол TCP/IP (Transmission Control Protocol/Internet Protocol), протокол управления передачей/протокол Интернета — стандартный промышленный набор протоколов, обеспечивающий связь в неоднородной среде, т е. между компьютерами разных типов, работающими под управлением разных операционных систем. Архитектура протокола TCP/IP предназначена для объединения сетей.
Стек TCP/IP включает протоколы:
SMTP (Simple Mail Transfer Protocol) — протокол обмена электронной почтой (E-mail);
FTP (File Transfer Protocol) — протокол обмена файлами;
SNMP (Simple Network Management Protocol) — протокол управления сетью.
К недостаткам протокола TCP/IP следует отнести его очень большой размер и малую скорость работы. Протокол TCP/IP не соответствует модели открытых систем. В нем только четыре уровня вместо семи. На рис. 4 показано соответствие уровней протокола TCP/IP уровням эталонной модели МОС (OSI).
Каждый подключенный к сети компьютер имеет свой адрес, по которому его может найти абонент из любой точки сети. Важной особенностью Интернета является то, что эта сеть не создает никакой иерархии — все компьютеры, подключенные к сети, равноправны.
К адресам станций предъявляются специальные требования. С этой целью, для каждого компьютера устанавливаются два адреса: цифровой IP-адрес (Internetwork Protocol, межсетевой протокол) и доменный адрес для восприятия пользователем.
Сервисы Интернет — услуги, предоставляемые сетевыми службами пользователям. Наиболее распространенными Интернет-сервисами являются: хранение данных; передача сообщений и блоков данных; электронная и голосовая почта; организация и управление диалогом партнеров; предоставление соединений; видео-сервис. В 1989 году швейцарец Тим Бернес-Ли разработал технологию гипертекстовых документов — Word Wide Web, позволяющую пользователям иметь доступ к любой информации, находящейся в сети Интернет.
Сервис Электронная почта (E-mail) - Электронная почта - служба, обеспечивающая передачу электронного письма (сообщения) за считанные секунды или минуты на любой компьютер или даже мобильный телефон, находящийся в сети, в любую точку мира, независимо от времени суток.Электронная почта – один из самых распространенных сервисов Интернета.
Сервис Сетевые новости Usenet - Система Usenet (Сетевые новости, Телеконференции) появилась как средство общения групп людей со сходными интересами. Сетевые новости Usenet - это, пожалуй, второй по распространенности сервис Интернета. Сетевые новости передают сообщения "от одного к многим". Посланное Вами сообщение распространяется по всей сети, достигая за довольно короткие сроки всех участников телеконференций Usenet во всем мире. Общее количество сообщений, поступающих в телеконференции ежедневно, составляет около миллиона.
Сервис FTP - передача файлов - Еще один широко распространенный сервис Интернет: FTP - протокол передачи файлов, но при этом имеется в виду не просто протокол, но именно сервис - доступ к файлам в файловых архивах, к гигантским объемам информации в Интернет. Сервер FTP можно настраивается таким образом, что соединиться с ним можно не только под своим именем и паролем, но и под условным именем anonymous - аноним. Тогда Вам становятся доступен только некоторый набор файлов на сервере - публичный файловый архив
Службы сети Интернет называют также сервисами. Все сервисы, предлагаемые в Интернет, условно можно разделить на две большие группы: сервисы отложенного доступа (off-line) и интерактивные сервисы. (on-line). К ним относятся:
Электронная почта
Для работы с электронной почтой создано большое количество программ. Их объединяют под; общим названием mail. Например, Microsoft Office Outlook, Microsoft Outlook Express, Netscape Messenger, Eudora Pro, The Bat! и множество других.
Передача файлов.
Сетевые новости, или телеконференции
Телеконференции являются очень популярным сервисом Internet. Если электронная почта передаёт сообщения по принципу «от одного одному», то сетевые новости передают сообщения «от одного многим». Посланное в телеконференцию сообщение распространяется по сети, многократно дублируясь и за довольно короткие сроки достигая всех участников телеконференции.
Всемирная паутина WWW (World Wide Web)
WWW (Мировая паутина) — самый популярный сервис Интернета. Это распределенная информационная система мультимедиа, основанная на гипертексте. Гипертекст — текст, содержащий связи с другими текстами, графической, видео- или звуковой информацией. Внутри гипертекстовых документов некоторые его фрагменты выделены. Указание на них позволяет перейти на другую часть этого же документа, на другой документ в этом же компьютере или на документ на любом другом компьютере, подключенном к Интернету.
Поиск информации в Интернете
Экстранет (extranet) – это распределенная информационная среда, объединяющая все филиалы компании, ее партнеров и клиентов. Экстранет можно рассматривать как расширение интранет, содержащее выделенные области, к которым разрешен доступ внешним пользователям. Можно сказать, что экстранет более открытая система, чем интранет, и поэтому требует очень надежной дифференцированной системы разграничения прав доступа.
Технологии и инструментальные средства, используемые для создания Интранет и Экстранет, в принципе, аналогичны тем, которые используются для разработки Web-сайтов.
Экстранет–система позволяет реализовать следующие функции:
1. Закупка товаров, сырья и комплектующих
2. Продажа готовой продукции
3. Маркетинговая поддержка
4. Техническая поддержка
5. Электронный документооборот с партнерами
В сетях Интранет-Экстранет, позволяющей подключать всех сотрудников, включая сотрудников региональных отделений, к Интернету, организовывать доступ к базам данных, системам электронной бухгалтерии, складского учета, электронную почту, обмен файлами, предприятие может само зарегистрировать нужное количество самостоятельных пользователей с правом внутреннего администрирования, сможет иметь свой представительский и внутренний веб-сайт, а также построить системы работы с партнерами, поставщиками и клиентами. Все это значительно повышает эффективность работы предприятия.
ВОПРОС 17 Информационная безопасность. Защита информации (аспекты информационной безопасности. Законодательная база в области ИБ. Угрозы и риски – модели оценки. Состав документации по организации ИБ по уровням. Методы комплексной защиты информации: аутентификация, криптография, цифровая подпись, антивирусная защита, межсетевой экран, биометрические методы и др.)
Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года.
В соответствии со статьей 24 Конституции, органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.
Закон "Об информации, информатизации и защите информации" Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года номер 24-ФЗ (принят Государственной Думой 25 января 1995 года). В нем даются основные определения и намечаются направления развития законодательства в данной области.
Абсолютно надежных систем защиты информации не существует. Кроме того, любая защита увеличивает время доступа к информации, поэтому степень защиты — это всегда компромисс между возможными убытками с одной стороны и удорожанием компьютерной системы и увеличением времени доступа к ресурсам с другой.
Основные средства и методы защиты информации
Средства и методы защиты информации обычно делят на две большие группы: организационные и технические. Под организационными подразумеваются законодательные, административные и физические, а под техническими – аппаратные, программные и криптографические мероприятия, направленные на обеспечение защиты объектов, людей и информации.
С целью организации защиты объектов используют системы охраны и безопасности объектов – это совокупность взаимодействующих радиоэлектронных приборов, устройств и электрооборудования, средств технической и инженерной защиты, специально подготовленного персонала, а также транспорта, выполняющих названную функцию. При этом используются различные методы, обеспечивающие санкционированным лицам доступ к объектам и ИР. К ним относят аутентификацию и идентификацию пользователей.
Аутентификация – это метод независимого от источника информации установления подлинности информации на основе проверки подлинности её внутренней структуры (“это тот, кем назвался?”).
Авторизация – в информационных технологиях это предоставление определённых полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных. (“имеет ли право выполнять данную деятельность?”). Посредством авторизации устанавливаются и реализуются права доступа к ресурсам.
Идентификация – это метод сравнения предметов или лиц по их характеристикам, путём опознавания по предметам или документам, определения полномочий, связанных с доступом лиц в помещения, к документам и т. д. (“это тот, кем назвался и имеет право выполнять данную деятельность?”).
В современных информационных технологиях для эффективного использования этих методов, кроме физических мер охраны объектов, широко применяются программно-технические средства, основанные на использовании биометрических систем, криптографии и др.
Эффективность защиты информации в значительной степени зависит от своевременности обнаружения и исключения воздействий на неё, а, при необходимости, восстановления программ, файлов, информации, работоспособности компьютерных устройств и систем. Важной составляющей выполнения подобные действия являются программные и технические средства защиты.
Криптографические методы защиты информации Криптография - это тайнопись, система изменения информации с целью её защиты от несанкционированных воздействий, а также обеспечения достоверности передаваемых данных.
Общие методы криптографии существуют давно. Она считается мощным средством обеспечения конфиденциальности и контроля целостности информации. Пока альтернативы методам криптографии нет.
Стойкость криптоалгоритма зависит от сложности методов преобразования. Вопросами разработки, продажи и использования средств шифрования данных и сертификации средств защиты данных занимается Гостехкомиссия РФ.
Если использовать 256 и более разрядные ключи, то уровень надёжности защиты данных составит десятки и сотни лет работы суперкомпьютера. Для коммерческого применения достаточно 40-, 44-разрядных ключей.
Одной из важных проблем информационной безопасности является организация защиты электронных данных и электронных документов. Для их кодирования, с целью удовлетворения требованиям обеспечения безопасности данных от несанкционированных воздействий на них, используется электронная цифровая подпись (ЭЦП).
Электронная подпись
Цифровая подпись представляет последовательность символов. Она зависит от самого сообщения и от секретного ключа, известного только подписывающему это сообщение.
Первый отечественный стандарт ЭЦП появился в 1994 году. Вопросами использования ЭЦП в России занимается Федеральное агентство по информационным технологиям (ФАИТ).
Внедрением в жизнь всех необходимых мероприятий по защите людей, помещений и данных занимаются высококвалифицированные специалисты. Они составляют основу соответствующих подразделений, являются заместителями руководителей организаций и т.п.
Существуют и технические средства защиты.
Технические средства защиты
Технические средства защиты используются в различных ситуациях, входят в состав физических средств защиты и программно-технических систем, комплексов и устройств доступа, видеонаблюдения, сигнализации и других видов защиты.
В простейших ситуациях для защиты персональных компьютеров от несанкционированного запуска и использования имеющихся на них данных предлагается устанавливать устройства, ограничивающие доступ к ним, а также работать со съёмными жёсткими магнитными и магнитооптическими дисками, самозагружающимися компакт дисками, флеш-памятью и др.
Для охраны объектов с целью защиты людей, зданий, помещений, материально-технических средств и информации от несанкционированных воздействий на них, широко используют системы и меры активной безопасности. Общепринято для охраны объектов применять системы управления доступом (СУД). Подобные системы обычно представляют собой автоматизированные системы и комплексы, формируемые на основе программно-технических средств.
В большинстве случаев для защиты информации, ограничения несанкционированного доступа к ней, в здания, помещения и к другим объектам приходится одновременно использовать программные и технические средства, системы и устройства.