- •Введение в дисциплину
- •Лекция №1 «Понятие информации, общая характеристика процессов сбора, передачи, обработки и накопления информации» Оглавление
- •Лекция Информация
- •Виды существования информации
- •Представление данных в эвм
- •Система счисления.
- •Кодирование информации
- •Единицы измерения информации
- •Передача информации
- •Обработка информации
- •Хранение информации
- •Лекция №2 «Технические средства реализации информационных процессов» Оглавление
- •Лекция История эвм
- •Классификация эвм
- •Основные характеристики эвм
- •Архитектура классической эвм
- •Системный блок
- •Другие устройства ввода-вывода
- •Лекция №3 «Модели решения функциональных и вычислительных задач» Оглавление
- •Лекция Наиболее распространенные архитектурные решения.
- •Структура и основные компоненты вычислительной системы
- •Классификация программного обеспечения.
- •Операционная система.
- •Операционная система Unix
- •Операционная система Linux
- •Утилита
- •Основные понятия файловой системы
- •Программы-оболочки.
- •Приложение
- •Текстовый редактор
- •Издательские системы.
- •Табличный процессор
- •Системы автоматизированного проектирования (cad-системы).
- •Системы автоматизированного проектирования (сапр)
- •Автоматизированные системы научных исследований (асни)
- •Экспертные системы.
- •Бухгалтерские системы.
- •Пакеты прикладных программ
- •Интегрированные пакеты программ
- •Органайзеры
- •Сетевое программное обеспечение
- •Браузеры
- •Лекция № 2 «Обзор программ компьютерной графики» Оглавление
- •Лекция Графический редактор
- •Возможности систем деловой и научной графики
- •Пакеты демонстрационной графики
- •Microsoft PowerPoint – программа создания презентаций.
- •Настройка презентации.
- •Сохранение презентации.
- •Модуль № 3 – Интегрированный пакет Microsoft Office. Цель и задачи модуля
- •Введение к модулю
- •Лекция № 1 «Текстовый редактор Word» Оглавление
- •Вид документа.
- •Оформление листа документа: номер страницы, буквица, автоматический перенос слов.
- •Проверка правописания.
- •Статистика документа.
- •Границы (обрамление) и заливка абзаца, текста и страницы.
- •Вставка объекта.
- •Добавление таблицы.
- •Поиск и замена данных. Переход к объекту.
- •Сортировка данных.
- •Оглавление.
- •Оформление списка.
- •Шаблоны.
- •Колонки текста.
- •Непечатаемые символы.
- •Сохранение документа.
- •Введение в Outlook Express.
- •Лекция № 2 «Электронные таблицы Excel» Оглавление
- •Общие сведения о книге Excel
- •Некоторые особенности ввода данных.
- •Автозаполнение смежных ячеек
- •Использование формул.
- •Математические функции
- •Функции даты и времени
- •Логические функции
- •Различные типы ссылок
- •Создание диаграммы.
- •Изменение цвета, узора, линий и рамок на диаграмме.
- •Сортировка строк таблицы.
- •Фильтрация данных.
- •Защита книг и листов от изменений
- •Разделение и закрепление областей.
- •Лекция № 3 «Базы данных» Оглавление
- •Системы управления базами данных
- •Основные понятия баз данных
- •Модели баз данных
- •Реляционные базы данных
- •Реляционные связи между таблицами баз данных
- •Лекция № 4 «Базы данных Access» Оглавление
- •Выбор типа ключевого поля
- •Определение связей между таблицами
- •Подтаблицы таблиц и запросов
- •Запросы
- •Типы запросов
- •Использование подстановочных символов
- •Создание формы в режиме Мастера
- •Способы настройки формы (изменения в режиме Конструктора)
- •Подчиненные формы: что это такое и как они работают
- •Создание отчета с помощью автоотчета
- •Создание отчета с помощью мастера.
- •Подчиненные отчеты: что это такое и как они работают
- •Алгоритм.
- •Формы записи алгоритма
- •Базовые алгоритмические структуры
- •Итерационные циклы
- •Вложенные циклы
- •Запись арифметических выражений
- •Запись логических выражений
- •Этапы решения задач с помощью компьютера
- •Лекция № 2 «Уровни языков программирования» Оглавление
- •Лекция Уровни языков программирования
- •Составляющие алгоритмического языка:
- •Стандартные функции
- •Транслятор, компилятор, интерпретатор
- •Отладка и тестирование программы
- •Библиотеки стандартных подпрограмм
- •Основные определения и критерии классификации угроз
- •Значимость различных проблем ит-безопасности
- •Программные средства контроля доступа Средства контроля доступа к документам в ms Office
- •Контроль доступа к Web-ресурсу
- •Аппаратные средства контроля доступа
- •Биометрические средства контроля доступа
- •Защита передаваемой информации.
- •Шифрование с помощью ключа
- •Шифрование с симметричным ключом
- •Асимметричное шифрование
- •Цифровые сертификаты
- •Классы сертификатов
- •Экранирование
- •Лекция № 2 «Вирусы и антивирусные программы» Оглавление
- •Лекция компьютерные вирусы
- •Сетевые черви
- •Троянские программы
- •Утилиты несанкционированного удаленного администрирования
- •Утилиты для проведения dDoS-атак
- •Шпионское и рекламное по, программы дозвона
- •Многокомпонентные "троянцы"-загрузчики
- •Административные меры борьбы с вирусами
- •Принципы работы антивирусных программ
- •Как эволюционируют антивирусные программы
- •Популярные антивирусные программы
- •Контент секьюрити
- •Лекция Общие сведения о работе с сетью
- •Оборудование локальной сети
- •Сервер и локальные станции
- •Общие сведения об электронной почте и связи
- •Лекция № 2 «Глобальная компьютерная сеть» Оглавление
- •Адресное пространство
- •Услуги сети Internet
- •Поисковые системы и каталоги
- •Заключение по дисциплине
- •Глоссарий
Биометрические средства контроля доступа
Биометрическая идентификация1 позволяет эффективно решать целый ряд проблем:
предотвратить проникновение злоумышленников в защищенные системы в результате подделки или кражи документов, карт, паролей; ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность и проч.;
исключить неудобства, связанные с утерей или порчей ключей, карт, паролей; организовать учет доступа и посещаемости сотрудников.
В качестве уникального биологического кода человека используется целый ряд параметров. Как показано в табл. 1, их можно разделить на физиологические (основанные на анатомической уникальности каждого человека) и поведенческие, основанные на специфике действий человека. Каждый из параметров имеет свои достоинства и недостатки с точки зрения его использования в качестве критерия идентификации.
Таблица 1. Биометрические параметры человека, используемые в системах контроля допуска |
|
Физиологические |
Поведенческие |
Отпечатки пальцев или отпечаток ладони |
Подпись |
Геометрия кисти руки или геометрия лица |
Тембр голоса |
Радужная оболочка глаза или сетчатка глаза |
Клавиатурный почерк |
Структура ДНК |
|
Защита передаваемой информации.
Рассмотрим конкретный пример. Пусть сотрудник А отправляет своему коллеге В важный документ по электронной почте.
Получая письмо, В задает себе следующие вопросы. Действительно ли данный документ был отправлен А, а не другим лицом, которое выдает себя за "А"? Не был ли документ перехвачен и изменен в процессе доставки? Не был ли документ прочитан кем-либо, кроме него? Иными словами, его волнуют вопросы проверки аутентификации отправителя и послания и обеспечения конфиденциальности сообщения. Как будет показано ниже, все перечисленные проблемы решает современная криптография.
Криптография (от греч. cryptos - "тайный") - это наука и технология шифрования важной информации для защиты ее от изменений и неавторизованного доступа.
Криптография служит не только для перевода текстов в нечитаемую зашифрованную форму, но и позволяет решать задачи аутентификации и идентификации пользователей при работе в Сети.
Шифрование с помощью ключа
Д
ля
того чтобы пояснить суть процесса
шифрования с ключом, приведем простой
пример. Выпишем буквы текста и под ними
запишем их номера в алфавите. Третьей
строчкой запишем буквы ключа, повторяя
это слово на всю строку. Под буквами
ключа запишем их номера в алфавите, а в
четвертой строчке запишем сумму, которая
и будет зашифрованным сообщением: 20 19
29 36 и т.д.
Зная ключ и алгоритм, легко расшифровать сообщение: 20 - 3 = 17, а 17-я буква алфавита - это "П" и т.д. Даже если злоумышленнику известен алгоритм, но неизвестен ключ, прочитать сообщение без длительной процедуры подбора ключа невозможно. Таким образом, один алгоритм можно использовать со многими ключами для разных каналов связи, закрепив за каждым корреспондентом отдельный ключ.
