
- •Содержание
- •Понятие информационной технологии
- •Отличие информационной технологии от производственной
- •Информатизация общества
- •Этапы развития информационной технологии
- •Инструментарий информационной технологии
- •Контрольные вопросы
- •Виды информационных технологий (предметные, обеспечивающие, функциональные)
- •Предметные информационные технологии
- •Обеспечивающие информационные технологии
- •Функциональные информационные технологии
- •Режимы обработки функциональных информационных технологий
- •Классификации информационных технологий по типу пользовательского интерфейса
- •Гипертекстовая технология
- •Основные элементы гипертекстовой технологии
- •Дополнительная информация
- •Контрольные вопросы
- •Технология создания (сбора) информации
- •Информационная технология обработки информации и данных
- •Технологические операции контроля данных
- •Информационная технология хранения данных
- •Технология поиска информации
- •Технологические операции передачи данных
- •Информационные ресурсы
- •Классификация информационных ресурсов
- •Информационные ресурсы по национально-территориальному признаку
- •Информационная инфраструктура общества
- •Контрольные вопросы
- •Самостоятельная работа студента
- •Состав информационных технологий
- •Структура информационных технологий
- •Средства реализации информационных технологий
- •Программные средства реализации информационных технологий
- •Технические средства реализации информационных технологий
- •Методические средства реализации информационных технологий
- •Контрольные вопросы
- •Понятие и структура базовой информационной технологии
- •Геоинформационные технологии
- •Case-технологии
- •Понятие мультимедиа
- •Мультимедиа технологии
- •Аппаратные средства создания проектов
- •Программные средства создания проектов
- •Мультимедийный компьютер
- •Контрольные вопросы
- •Самостоятельная работа студента
- •Виды информационных угроз
- •Идентификация и аутентификация при защите данных
- •Криптографическая защита данных
- •Шифрование методом Вижинера
- •Шифрование методом простой перестановки
- •Шифрование методом перестановки по вертикали и горизонтали
- •Защита от вирусов
- •Контрольные вопросы
- •Самостоятельная работа студента
- •Архитектура телекоммуникационных технологий
- •Подсоединение к Интернету
- •Серверы Web
- •Серверы ftp
- •Электронная почта
- •Технологии искусственного интеллекта
- •Контрольные вопросы
- •Информационные технологии автоматизированного проектирования
- •Информационные технологии в образовании
- •Прикладные информационные технологии рыночной экономики
- •Контрольные вопросы
- •Правила ввода текста в word
- •Дополнительные возможности word Автозамена
- •Статистика
- •Форматная кисть
- •Форматирование документов при помощи стилей
- •Способ создания стиля пользователя:
- •Повторение ранее изученного материала
- •Контрольные вопросы
- •Понятие гипертекста
- •Гипертекстовая система
- •Создание оглавления в документе
- •Алгоритм создания оглавления текста
- •Создание списка иллюстраций в документе
- •Алгоритм создания списка иллюстраций
- •Создание гиперссылок
- •Ссылка к началу документа
- •Ссылка из произвольного места к произвольному месту
- •Ссылка на другой файл
- •Контрольные вопросы
- •Шаблоны
- •Использование шаблонов
- •Создание шаблонов
- •Электронные бланки
- •Создание электронных бланков
- •Функция слияния
- •Функция слияния для Office 2007 выполняется по следующему алгоритму:
- •Функция слияния для Office 2003 выполняется по следующему алгоритму:
- •Контрольные вопросы
- •Область применения Microsoft Excel
- •Предварительные настройки и рекомендации
- •Структура рабочей книги
- •Операции над листами (ярлычками) рабочей книги
- •Перемещение по таблице (активация нужной ячейки)
- •Выделение ячеек, диапазонов ячеек, столбцов и строк
- •Изменение ширины столбцов и высоты строк
- •Добавление примечания к ячейке
- •Контрольные вопросы
- •Ввод и редактирование данных в ячейках
- •Маркер автозаполнения
- •Форматирование ячеек
- •Объединение ячеек
- •Очистка данных в ячейках и удаление ячеек
- •Заливка ячеек цветом
- •Добавление границ ячеек
- •Формат ячеек по умолчанию ("Общий")
- •Необходимость изменения формата по умолчанию на другой
- •Автоматическое изменение формата ячейки после ввода данных
- •Изменение формата ячеек с помощью кнопок на панели инструментов "Форматирование"
- •Изменение формата с помощью окна "Формат ячеек"
- •Условное форматирование
- •Маркер автозаполнения
- •Общие сведения
- •Виды представления ссылок
- •Типы ссылок (типы адресации):
- •Относительные ссылки
- •Абсолютные ссылки
- •Смешанные ссылки
- •Именованные ссылки
- •Общие сведения
- •Использование текста в формулах
- •Использование ссылок в формулах
- •Операторы
- •Арифметические операторы
- •Функции в Microsoft Excel
- •Синтаксис записи функции
- •Ввод функций вручную
- •Ввод функции с помощью кнопки "сигма"
- •Работа с мастером функций Общие сведения. Способы запуска
- •Первый шаг
- •Второй шаг
- •Вставка вложенной функции
- •Переключение на другую функцию в формуле
- •Типичные ошибки при работе с мастером функций
- •Полезные советы по работе с мастером функций
- •Произвед
- •Функции суммесли и счётесли суммесли
- •Счётесли
- •Логические функции если, и, или если
- •Функция впр
- •Самостоятельная работа студента
Идентификация и аутентификация при защите данных
Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:
• идентификация;
• установление подлинности (аутентификация);
• определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.
Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя. Идентификатор может представлять собой любую последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности. В процессе регистрации заносится следующая информация:
• фамилия, имя, отчество (при необходимости другие характеристики пользователя);
• уникальный идентификатор пользователя;
• имя процедуры установления подлинности;
• эталонная информация для подтверждения подлинности (например, пароль);
• ограничения на используемую эталонную информацию (например, время действия пароля); • полномочия пользователя по доступу к компьютерным ресурсам.
Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя. Для особо надежного опознания при идентификации используются технические средства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев, структура зрачка). Однако такие методы требуют значительных затрат и поэтому используются редко.
Наиболее массово используемыми являются парольные методы проверки подлинности пользователей. Пароли можно разделить на две группы:
простые (пароль не изменяются от сеанса к сеансу в течение установленного периода его существования);
динамически изменяющиеся (пароль изменяется по правилам, определяемым используемым методом).
Выделяют следующие методы реализации динамически изменяющихся паролей:
• методы модификации простых паролей. Например, случайная выборка символов пароля и одноразовое использование паролей;
• метод «запрос—ответ», основанный на предъявлении пользователю случайно выбираемых запросов из имеющегося массива;
• функциональные методы, основанные на использовании некоторой функции F с динамически изменяющимися параметрами (дата, время, день недели и др.), с помощью которой определяется пароль.
Криптографическая защита данных
Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой.
Под шифрованием понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы шифрования можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифрование.
Многоалфавитная подстановка – наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу.
Перестановки – несложный метод криптографического преобразования. Используется, как правило, с другими методами.
Гаммирование – этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста.
В шифре выделяют два основных элемента — алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. При похищении информации необходимо знать ключ и алгоритм шифрования.
По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.
В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.
В асимметрических (двухключевых или системах с открытым Ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого. Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:
• для шифрования секретных ключей, распределенных между пользователями вычислительной сети;
• для формирования цифровой подписи.