- •Раздел 2. Практикум.
- •Глава 25. Инструктаж по тб. КлавиатурА пк ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •Контрольные вопросы
- •Глава 26. Знакомство с архитектурой пк ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •Особенности использования восьмеричной и шестнадцатеричной систем счисления
- •Перевод целых чисел из десятичной системы в любую другую позиционную систему счисления
- •Двоичная арифметика
- •1. Изучение архитектуры эвм Задание 1. Изучить устройство и принцип работы основных компонент персонального компьютера.
- •2. Порядок сборки персонального компьютера и подключения периферийных устройств
- •3. Представление данных в пэвм
- •Контрольные вопросы
- •Задание на самостоятельную работу:
- •Глава 27. Знакомство с ос Windows ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •1. Ознакомление с пользовательским интерфейсом Windows xp.
- •Работа с окнами и папками в Windows xp
- •1. Работа с окнами Windows.
- •2. Получение сведений о характеристиках диска, папки и файла.
- •3. Ознакомление с отображением папок и файлов в окне папки.
- •4. Создание/удаление папки.
- •5. Создание ярлыка объекта.
- •6. Поиск файлов и папок в Windows.
- •Контрольные вопросы
- •Глава 28. Работа с файлами и папками в Windows ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •1. Основные элементы окна программы «Проводник».
- •2. Создание новой папки в программе «Проводник».
- •3. Создание текстового файла в программе «Проводник».
- •4. Получение информации о диске, папке (файле).
- •5. Открытие файла (папки).
- •II. Копирование, перемещение, удаление и поиск файлов (папок) с помощью программы «Проводник»
- •1. Выделение группы файлов (папок).
- •2. Копирование папки.
- •3. Копирование группы файлов.
- •4. Перемещение группы файлов.
- •5. Удаление группы файлов.
- •6. Поиск файлов (папок) в программе «Проводник».
- •III. Задание для самостоятельного выполнения
- •Контрольные вопросы
- •Глава 29. Диагностика и настройка пк ЗадАние и методические указания курсантам по подготовке к лабораторному занятию Тестирование компьютера с помощью программы «DirectX»
- •Настройка средств ввода-вывода операционной системы Windows
- •Настройка элементов управления и оформления Windows
- •Резервное копирование данных
- •Проверка жесткого диска
- •Вопросы для самопроверки:
- •Глава 30. Знакомство со встроенными редакторами операционной системы Windows ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •1. Работа с текстовым редактором «Блокнот».
- •2. Работа с текстовым процессором «WordPad».
- •II. Создание простейших изображений в графическом редакторе «Paint»
- •III. Задание для самостоятельного выполнения
- •Контрольные вопросы
- •Глава 31. Работа в Microsoft Word ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •Методические указания по отработке учебных вопросов
- •I. Создание и форматирование документа в Microsoft Word
- •1. Создание нового документа и настройка параметров текстового процессора «Microsoft Word».
- •2. Редактирование и форматирование текстового документа с заданными параметрами в «Microsoft Word».
- •II. Задание для самостоятельного выполнения
- •Контрольные вопросы
- •Глава 32. Создание таблиц и рисунков в
- •ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •Методические указания по отработке учебных вопросов
- •I. Создание и редактирование таблиц в Microsoft Word
- •2.3.4. Сортировка строк таблицы. Строки таблицы можно отсортировать в алфавитном порядке по убыванию или по возрастанию. Выполните действия:
- •II. Создание рисунков в Microsoft Word
- •III. Задание для самостоятельного выполнения
- •Контрольные вопросы
- •Глава 33. Создание и заполнение таблицы постоянными данными формулами в табличном процессоре Microsoft Excel ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •II. Работа с формулами в Microsoft Excel
- •Контрольные вопросы
- •Глава 34. Создание диаграмм и обработка данных в табличном процессоре Microsoft Excel ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •Методические указания по отработке учебных вопросов
- •I. Создание и редактирование диаграмм в Microsoft Excel
- •II. Использование электронных таблиц как баз данных
- •Контрольные вопросы
- •Глава 35. Построение оптимизационных моделей в табличном процессоре microsoft excel ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •I. Математическая постановка задачи оптимизации
- •II. Основные этапы решения злп средствами Excel
- •Контрольные вопросы
- •Глава 36. Работа с однотабличной базОй данных ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Краткие теоретические сведения
- •2. Заполнение базы данных
- •3. Ввод и просмотр данных посредством формы
- •Глава 37. Создание структуры реляционной базы
- •Методические указания по отработке учебных вопросов
- •1. Создание инфологической и логической моделей базы данных
- •2. Создание реляционной базы данных
- •3. Формирование сложных запросов
- •Контрольные вопросы
- •Глава 38. Основы работы в глобальной сети интернет Задание и методические указания курсантам по подготовке к лабораторному занятию
- •Краткие теоретические сведения
- •Вопросы и задания для самопроверки
- •Методические указания по отработке учебных вопросов
- •1. Основы работы в браузере Internet Explorer
- •2. Поиск правовой информации в информации в сети Интернет
- •3. Разработка структуры Web-страницы
- •Контрольные вопросы
- •Глава 39. Работа с электронной почтой в глобальной сети Интернет Задание и методические указания курсантам по подготовке к лабораторному занятию
- •Краткие теоретические сведения
- •Методические указания по отработке учебных вопросов
- •1. Создание и настройка параметров безопасности электронного почтового ящика
- •2. Приём и рассылка электронных писем
- •3. Проверка почтовых вложений
- •Контрольные вопросы
- •Глава 40. Основы работы с правовой системой гарант. Платформа f1 адАние и методические указания курсантам по подготовке к лабораторному занятию
- •Краткие теоретические сведения
- •2. Организация поиска правовых документов в системе гарант
- •3. Работа с правовыми документами в системе гарант
- •4. Работа со списками документов в системе гарант
- •Контрольные вопросы
- •Глава 41. Основы алгоритмизации ЗадАние и методические указания курсантам по подготовке к лабораторному занятию Элементы теории
- •1. Алгоритмы с линейной структурой
- •2. Алгоритмы с разветвляющейся структурой
- •3. Алгоритмы с циклической структурой
- •Контрольные вопросы
- •Задание на самостоятельную работу:
- •Глава 42. Основы работы с системой MathCad ЗадАние и методические указания курсантам по подготовке к лабораторному занятию Элементы теории
- •Вычисление значения выражений и построение графиков в MathCad
- •Вычисление пределов, суммы ряда, производных и интегралов в MathCad
- •Решение уравнений в MathCad
- •Работа с матрицами в MathCad
- •Вопросы и задания для самопроверки
- •Глава 43. Основы работы с файловым менеджером
- •ЗадАние и методические указания курсантам по подготовке к лабораторному занятию Элементы теории Изучение пользовательского интерфейса Total Commander
- •Создание, копирование, перемещение и удаление папок и файлов с помощью Total Commander
- •Поиск папок и файлов с помощью Total Commander
- •Дополнительные возможности файлового менеджера
- •Вопросы для самопроверки:
- •Глава 44. ИнформационнАя безопасностЬ ЗадАние и методические указания курсантам по подготовке к лабораторному занятию Элементы теории
- •Правовые и организационные методы защиты информации в пк
- •Технические и программные средства защиты информации в пк
- •Криптографические методы защиты информации
- •Защита информации с помощью антивирусных программных средств
- •Защита информации с помощью программы pgp (создание электронной цифровой подписи, шифрование данных)
- •Задание для самостоятельного выполнения.
- •Вопросы для самопроверки:
- •Использование архиваторов для защиты информации Выделение группы архивируемых файлов в WinRar
- •Создание различных типов архивов в WinRar и работа с ними
- •Шифрование информации в WinRar
- •Вопросы для самопроверки:
- •Защита информации при работе с электронной почтой Создание и настройка параметров безопасности электронного почтового ящика
- •Приём и рассылка электронных писем
- •Работа с электронной почтой с помощью почтового клиента Microsoft Outlook Express
- •Вопросы для самопроверки:
Криптографические методы защиты информации
Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. Известны различные подходы к классификации методов криптографического преобразования информации.
По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы (рис. 5) [12].
Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.
Рис. 5. Классификация методов криптографического преобразования информации
Для шифрования информации используются алгоритм преобразования и ключ. Как правило, алгоритм для определённого метода шифрования является неизменным. Исходными данными для алгоритма шифрования служат информация, подлежащая зашифрованию, и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определённых шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования.
В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стеганографии только начинается, но проведённые исследования показывают её перспективность. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в ПК открыла практически неограниченные возможности перед стеганографией.
Существует несколько методов скрытой передачи информации. Одним из них является простой метод скрытия файлов при работе в операционной системе MS DOS. За текстовым открытым файлом записывается скрытый двоичный файл, объём которого много меньше текстового файла. В конце текстового файла помещается метка EOF (комбинация клавиш Ctrl и Z). При обращении к этому текстовому файлу стандартными средствами ОС считывание прекращается по достижению метки EOF и скрытый файл остаётся недоступен. Для двоичных файлов никаких меток в конце файла не предусмотрено. Конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в байтах. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.
Графическая и звуковая информация представляются в числовом виде. Так в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определённых байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Очень сложно выявить скрытую информацию и с помощью специальных программ. Наилучшим образом для внедрения скрытой информации подходят изображения местности: фотоснимки со спутников, самолетов и т. п. С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.
Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Такой вид криптографического преобразования применим, например, в командных линиях автоматизированных систем управления. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.
Сжатие информации может быть отнесено к методам криптографического преобразования информации с определёнными оговорками. Целью сжатия является сокращение объёма информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надёжные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.
