
- •Содержание
- •Введение
- •Рабочая учебная программа дисциплины
- •1.1. Цели и задачи дисциплины
- •1.2. Структура и объем дисциплины
- •1.3. Содержание дисциплины Распределение фонда времени по темам и видам занятий
- •1.4. Требования к уровню освоения дисциплины и формы текущего и промежуточного контроля
- •Перечень вопросов для подготовки к экзамену по дисциплине «Информатика»
- •1 Семестр
- •2 Семестр
- •1.5. Содержание индивидуальной работы студента (под руководством преподавателя)
- •2. Учебно-методическое пособие
- •2.1. Конспект лекций
- •Тема 1. Понятие информации. Общая характеристика процессов создания, сбора, передачи, обработки, накопления и хранения информации средствами вычислительной техники.
- •1.1. Сообщения, данные, сигнал, атрибутивные свойства информации, показатели качества информации, формы представления информации. Системы передачи информации.
- •1.2 Меры и единицы представления, измерения и хранения информации
- •Синтаксическая мера информации
- •Семантическая мера информации
- •Прагматическая мера информации
- •Единицы измерения информации.
- •1.3 Системы счисления
- •Формы представления чисел
- •Двоичная система счисления
- •Правила выполнения простейших арифметических действий.
- •1.4. Основные понятия алгебры логики. Логические основы эвм.
- •Тема 2. Технические средства реализации информационных процессов
- •2.1. История развития эвм. Понятие и основные виды архитектуры эвм
- •2.2. Состав и назначение основных элементов персонального компьютера. Центральный процессор. Системные шины и слоты расширения
- •2.3. Запоминающие устройства: классификация, принцип работы, основные характеристики
- •2.4. Устройства ввода/вывода данных, их разновидности и основные характеристики
- •Тема 3. Программные средства реализации информационных процессов. Создание текстовых документов и электронных таблиц
- •3.1. Классификация программного обеспечения. Виды программного обеспечения и их характеристики.
- •3.2. Системное программное обеспечение.
- •3.3. Прикладное программное обеспечение. Его классификация и область применения.
- •4.2. Информационная модель объекта
- •Тема 5. Алгоритмизация и программирование. Языки программирования высокого уровня. Программное обеспечение и технологии программирования
- •5.1. Алгоритм и его свойства. Структура алгоритма.
- •5.2. Эволюция и классификация языков программирования
- •5.3 Трансляция, компиляция и интерпретация
- •Тема 6. Базы данных.
- •6.1. Основные понятия о базах данных.
- •Виды моделей данных
- •Классификация баз данных
- •Реляционные базы данных
- •Основные понятия реляционных баз данных
- •Основные операции с данными в субд.
- •6.2. Назначение и основы использования систем искусственного интеллекта. Базы знаний. Экспертные системы.
- •Классификация экспертных систем по решаемой задаче
- •Базовые сетевые топологии
- •7.1. Глобальные сети эвм.
- •История
- •Адресация в Интернете
- •7.3. Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись.
- •Вредоносные программы
- •Методы преобразования информации
- •2.2. Содержание практических занятий
- •Блок-схема алгоритма»
- •Блок-схема алгоритма»
- •2.3. Лабораторный практикум по дисциплине
- •Содержание лабораторных занятий лабораторная работа №1. « кодирование информации»
- •Кодирование символьной информации
- •Кодирование графических изображений
- •Лабораторная работа №2. «информация и энтропия»
- •Лабораторная работа №3. «позиционные системы счисления»
- •Краткие теоретические сведения:
- •Формы представления чисел
- •Двоичная система счисления
- •Восьмеричная и шестнадцатеричная системы счисления
- •Взаимное преобразование двоичных, восьмеричных и шестнадцатеричных чисел
- •Двоично-десятичная система счисления
- •Лабораторная работа №4. «Логические основы функционированиЯ эвм»
- •Логические элементы
- •Лабораторная работа №5. «основные приемы работы в microsoft word»
- •Интересное предложение
- •Образец формул
- •Лабораторная работа №6. «Технология создания электронных таблиц в ms Excel»
- •Функции ms Excel
- •Счётесли
- •Задания для выполнения:
- •Лабораторная работа №7. «Основы работы с MathCad»
- •Лабораторная работа №8. «проектирование алгоритмов. Блок-схема алгоритма»
- •Лабораторная работа 9. «Знакомство с редактором Turbo Pascal»
- •Структура программы.
- •Задание 4. Вычислить значение функции
- •Лабораторная работа 9. «Операторы циклов»
- •Лабораторная работа №11. «основы обработки реляционных баз данных средствами
- •1. 2. Задания для самостоятельной работы
- •Лабораторная работа №12. «Основы работы с языком html»
- •Лабораторная работа №13. «информационная безопасность. Основы криптографии»
- •Тулыио целзио тсдизло
- •Современные алгоритмы шифрования
- •Требования к оформлению и защите лабораторных работ
- •3. Учебно-методическое обеспечение дисциплины
- •3.1. Перечень основной и дополнительной литературы
- •3.2 Методические рекомендации для преподавателя
- •3.3. Методические указания студентам по изучению дисциплины
- •3.4. Методические указания и задания для выполнения курсовой работы
- •Варианты заданий для выполнения курсовой работы
- •3.5.Методические указания и темы для выполнения контрольных работ
- •3.6. Материально-техническое и программное обеспечение дисциплины
- •3.7. Программное обеспечение использования современных информационно-коммуникативных технологий
- •Поволжский государственный университет сервиса
- •Поволжский государственный университет сервиса
- •Приложение 1
- •Integer - целые из интервала [ -32768; 32767 ];
- •С т а н д а р т н ы е математические ф у н к ц и и
- •Формулы возведения в степень
- •Запись математических выражений
7.3. Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись.
Информационная безопасность — это защищенность информации от любых действий, в результате которых информация может быть искажена или утеряна, а владельцам или пользователям информации нанесен недопустимый ущерб.
Прежде всего, в защите нуждается государственная и военная тайна, коммерческая тайна, юридическая тайна, врачебная тайна. Необходимо защищать личную информацию: паспортные данные, данные о банковских счетах, логины и пароли на сайтах, а также любую информация, которую можно использовать для шантажа, вымогательства и т.п.
Защита информации - это меры, направленные на то, чтобы не потерять информацию, не допустить ее искажения, а также не допустить, чтобы к ней получили доступ люди, не имеющие на это права. В результате нужно обеспечить
• доступность информации - возможность получения информации за приемлемое время;
• целостность (отсутствие искажений) информации;
• конфиденциальность информации (недоступность для посторонних}.
Доступность информации нарушается, например, когда оборудование выходит из строя, или веб-сайт не отвечает на запросы пользователей в результате массовой атаки вредоносных программ через Интернет.
Нарушения целостности информации - это кража или искажение информации, например, подделка сообщений электронной почты и других цифровых документов.
Конфиденциальность нарушается, когда информация становится известной тем людям, которые не должны о ней знать (происходит перехват секретной информации).
В компьютерных сетях защищенность информации снижается в сравнении с отдельным компьютером, потому что
сети работает много пользователей, их состав меняется;
есть возможность незаконного подключения к сети;
существуют уязвимости в сетевом программном обеспечении;
возможны атаки взломщиков и вредоносных программ через сеть.
В России вопросы, связанные с защитой информации, регулирует закон «Об информации, информационных технологиях и о защите информации».
Технические средства защиты информации - это замки, решетки на окнах, системы сигнализации и видеонаблюдения, другие устройства, которые блокируют возможные каналы утечки информации или позволяют их обнаружить.
Программные средства обеспечивают доступ к данным по паролю, шифрование информации, удаление временных файлов, защиту от вредоносных программ и др.
Организационные средства включают:
• распределение помещений и прокладку линий связи таким образом, чтобы злоумышленнику было сложно до них добраться;
• политику безопасности организации.
Самое слабое звено любой системы защиты - это человек. Большинство утечек информации связано с «инсайдерами» (англ. inside - внутри) - недобросовестными сотрудниками, работающими в фирме. Известны случаи утечки закрытой информации не через ответственных сотрудников, а через секретарей, уборщиц и другого вспомогательного персонала. Поэтому ни один человек не должен иметь возможности причинить непоправимый вред (в одиночку уничтожить, украсть или изменить данные, вывести из строя оборудование).