 
        
        - •ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
- •1. Введение
- •2. Понятие информационной технологии
- •2.1. Что такое информационная технология
- •2.2. Этапы развития информационной технологии
- •2.3. Составляющие информационной технологии
- •2.4. Инструментарий информационной технологии
- •2.5. Устаревание информационной технологии
- •2.6. Методология использования информационной технологии
- •3. Информационная технология обработки данных
- •3.1. Характеристика и назначение
- •3.2. Сжатие, архивирование и хранение данных
- •3.2.1. Архивация данных в Windows
- •3.2.2. Архивация данных в MS DOS
- •3.2.3. Архиваторы MS DOS типа RAR
- •3.2.4. Сравнение архиваторов MS DOS и Windows
- •4. Система управления базами данных (СУБД)
- •4.1. Обзор и сравнительная характеристика программного обеспечения, используемого при создании СУБД
- •4.3. Современные технологии, используемые в работе с данными
- •5. Обработка экспериментальных результатов
- •5.1. Ошибки измерений
- •5.2. Цели математической обработки результатов эксперимента
- •5.3. Виды измерений и причины ошибок
- •5.4. Типы ошибок измерения
- •6. Современные методы защиты информации
- •6.1. Компьютерная вирусология и антивирусные программы
- •6.2. Управление доступом и его реализация
- •6.2.1. Открытая архитектура безопасности (OSA)
- •6.2.2. Функции безопасности и управления, обеспечиваемые средствами OSA
- •6.2.3. Создание приложений, оснащенных средствами безопасности
- •6.3. Аутентификация: пароли, их современные разновидности
- •6.3.1. Некоторые общие решения по проблеме паролей
- •6.3.2. Персональные данные и устройства биометрического управления доступом
- •6.3.4. Механизмы аутентификации
- •7. Шифрование и цифровая подпись
- •7.1. Основные сведения о шифровании данных
- •7.2. Аутентификация
- •7.3. Криптография с открытым ключом
- •7.4. Использование стандарта DES
- •7.4.1. Уровень секретности, обеспечиваемый DES
- •7.4.2. Криптографические ключи стандарта DES
- •7.4.3. Порядок допуска к применению продукции, использующей стандарт DES
- •7.5. Преимущества стандарта RSA по сравнению со стандартом DES
- •7.5.1. Применение на практике RSA для шифрования
- •7.5.3. Устранение ошибок при передаче
- •7.5.4. Защита от компьютерных вирусов
- •7.5.5. Альтернативы RSA
- •7.5.6. Применение RSA в настоящее время
- •7.5.7. Официальный стандарт
- •8. Список использованных источников
Министерство образования и науки Российской Федерации
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра физической электроники (ФЭ)
Н.В. Зариковская
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Учебное пособие
2012
Зариковская Н.В.
Информационные технологии: учебное пособие. – Томск: Томский государственный университет систем управления и радиоэлектро-
ники, 2012. – 97 с.
©Зариковская Н.В., 2012
©Томский государственный университет систем управления и радиоэлектроники (ТУСУР), 2012
2
| 
 | 
 | 
 | Содержание | 
 | 
 | 
 | |
| 1. | Введение | 
 | 
 | 
 | 
 | 
 | 5 | 
| 2. | Понятие информационной технологии | 
 | 
 | 6 | |||
| 
 | 2.1. Что такое информационная технология | ................................ | 6 | ||||
| 
 | 2.2. Этапы развития информационной технологии .................... | 7 | |||||
| 
 | 2.3. Составляющие информационной технологии.................... | 10 | |||||
| 
 | 2.4. Инструментарий информационной технологии................. | 11 | |||||
| 
 | 2.5. Устаревание информационной технологии........................ | 11 | |||||
| 
 | 2.6. Методология | использования | информационной | ||||
| 
 | технологии | ..................................................................................... | 
 | 
 | 
 | 
 | 12 | 
| 3. Информационная технология обработки данных | 13 | ||||||
| 
 | 3.1. Характеристика и назначение.............................................. | 
 | 
 | 13 | |||
| 
 | 3.2. Сжатие, архивирование и хранение данных....................... | 14 | |||||
| 
 | 3.2.1. Архивация данных в Windows .................................... | 
 | 15 | ||||
| 
 | 3.2.2. Архивация данных в MS DOS..................................... | 
 | 19 | ||||
| 
 | 3.2.3. Архиваторы MS DOS типа RAR ................................. | 
 | 23 | ||||
| 
 | 3.2.4. Сравнение архиваторов MS DOS и Windows............. | 24 | |||||
| 4. Система управления базами данных (СУБД) | 25 | ||||||
| 
 | 4.1. Обзор | и сравнител | ьная | характеристика | |||
| 
 | программного | обеспечения, используемого | при | ||||
| 
 | создании СУБД.............................................................................. | 
 | 
 | 
 | 
 | 26 | |
| 
 | 4.2. Принципы организации данных, | лежащие в основе | |||||
| 
 | СУБД .............................................................................................. | 
 | 
 | 
 | 
 | 
 | 28 | 
| 
 | 4.3. Современные технологии, используемые в работе с | ||||||
| 
 | данными ......................................................................................... | 
 | 
 | 
 | 
 | 
 | 29 | 
| 5. | Обработка экспериментальных результатов | 
 | 30 | ||||
| 
 | 5.1. Ошибки ...............................................................измерений | 
 | 
 | 
 | 31 | ||
| 
 | 5.2. Цели | математической | обработки | результатов | |||
| 
 | эксперимента ................................................................................. | 
 | 
 | 
 | 
 | 32 | |
| 
 | 5.3. Виды измерений ..................................и причины ошибок | 
 | 33 | ||||
| 
 | 5.4. Типы ошибок ......................................................измерения | 
 | 
 | 
 | 34 | ||
| 6. Современные методы защиты информации | 
 | 34 | |||||
| 
 | 6.1. Компьютерная | вирусология | и | антивирусные | |||
| 
 | программы...................................................................................... | 
 | 
 | 
 | 
 | 
 | 37 | 
| 
 | 6.2. Управление .............................доступом и его реализация | 46 | |||||
| 
 | 6.2.1. Открытая ..............архитектура безопасности (OSA) | 48 | |||||
| 
 | 6.2.2. Функции | безопасности | и | управления, | |||
| 
 | обеспечиваемые ..........................................средствами OSA | 
 | 
 | 51 | |||
| 
 | 6.2.3. Создание приложений, оснащенных средствами | ||||||
| 
 | безопасности ............................................................................ | 
 | 
 | 
 | 
 | 57 | |
3
| 6.3. Аутентификация: | пароли, | их | современные | 
 | |
| разновидности................................................................................ | 
 | 
 | 
 | 
 | 58 | 
| 6.3.1. Некоторые общие решения по проблеме | 
 | ||||
| паролей...................................................................................... | 
 | 
 | 
 | 
 | 58 | 
| 6.3.2. Персональные | данные | и | устройства | 
 | |
| биометрического управления доступом................................. | 
 | 
 | 61 | ||
| 6.3.3. Процедура регистрации через подключенную | 
 | ||||
| систему...................................................................................... | 
 | 
 | 
 | 
 | 69 | 
| 6.3.4. Механизмы аутентификации........................................ | 
 | 
 | 70 | ||
| 7. Шифрование и цифровая подпись | 
 | 
 | 
 | 75 | |
| 7.1. Основные сведения о шифровании данных........................ | 
 | 76 | |||
| 7.2. Аутентификация.................................................................... | 
 | 
 | 
 | 
 | 79 | 
| 7.3. Криптография с открытым ключом..................................... | 
 | 
 | 80 | ||
| 7.3.1. Достоинства | и | недостатки | метода | 
 | |
| криптографии с открытым ключом | ........................................ | 
 | 
 | 81 | |
| 7.4. Использование стандарта DES............................................. | 
 | 
 | 
 | 83 | |
| 7.4.1. Уровень секретности, обеспечиваемый DES.............. | 84 | ||||
| 7.4.2. Криптографические ключи стандарта DES ................ | 85 | ||||
| 7.4.3. Порядок допуска к применению продукции, | 
 | ||||
| использующей стандарт DES | 
 | 
 | 
 | 86 | |
| 7.5. Преимущества стандарта RSA по сравнению со | 
 | ||||
| стандартом DES............................................................................. | 
 | 
 | 
 | 
 | 87 | 
| 7.5.1. Применение на практике ........RSA для шифрования | 90 | ||||
| 7.5.2. Применение | на | практике | RSA | для | 
 | 
| аутентификации........................................................................ | 
 | 
 | 
 | 
 | 90 | 
| 7.5.3. Устранение ошибок при ...............................передаче | 
 | 
 | 91 | ||
| 7.5.4. Защита от компьютерных ..............................вирусов | 
 | 
 | 91 | ||
| 7.5.5. Альтернативы RSA ....................................................... | 
 | 
 | 
 | 92 | |
| 7.5.6. Применение RSA в настоящее ..........................время | 
 | 94 | |||
| 7.5.7. Официальный стандарт ................................................ | 
 | 
 | 
 | 95 | |
| 7.5.8. Стандарт де-факто......................................................... | 
 | 
 | 
 | 95 | |
| 8. Список использованных источников | 
 | 
 | 
 | 98 | |
4
