Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационные технологии.-2.pdf
Скачиваний:
8
Добавлен:
05.02.2023
Размер:
826.71 Кб
Скачать

Министерство образования и науки Российской Федерации

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра физической электроники (ФЭ)

Н.В. Зариковская

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Учебное пособие

2012

Зариковская Н.В.

Информационные технологии: учебное пособие. – Томск: Томский государственный университет систем управления и радиоэлектро-

ники, 2012. – 97 с.

©Зариковская Н.В., 2012

©Томский государственный университет систем управления и радиоэлектроники (ТУСУР), 2012

2

 

 

 

Содержание

 

 

 

1.

Введение

 

 

 

 

 

5

2.

Понятие информационной технологии

 

 

6

 

2.1. Что такое информационная технология

................................

6

 

2.2. Этапы развития информационной технологии ....................

7

 

2.3. Составляющие информационной технологии....................

10

 

2.4. Инструментарий информационной технологии.................

11

 

2.5. Устаревание информационной технологии........................

11

 

2.6. Методология

использования

информационной

 

технологии

.....................................................................................

 

 

 

 

12

3. Информационная технология обработки данных

13

 

3.1. Характеристика и назначение..............................................

 

 

13

 

3.2. Сжатие, архивирование и хранение данных.......................

14

 

3.2.1. Архивация данных в Windows ....................................

 

15

 

3.2.2. Архивация данных в MS DOS.....................................

 

19

 

3.2.3. Архиваторы MS DOS типа RAR .................................

 

23

 

3.2.4. Сравнение архиваторов MS DOS и Windows.............

24

4. Система управления базами данных (СУБД)

25

 

4.1. Обзор

и сравнител

ьная

характеристика

 

программного

обеспечения, используемого

при

 

создании СУБД..............................................................................

 

 

 

 

26

 

4.2. Принципы организации данных,

лежащие в основе

 

СУБД ..............................................................................................

 

 

 

 

 

28

 

4.3. Современные технологии, используемые в работе с

 

данными .........................................................................................

 

 

 

 

 

29

5.

Обработка экспериментальных результатов

 

30

 

5.1. Ошибки ...............................................................измерений

 

 

 

31

 

5.2. Цели

математической

обработки

результатов

 

эксперимента .................................................................................

 

 

 

 

32

 

5.3. Виды измерений ..................................и причины ошибок

 

33

 

5.4. Типы ошибок ......................................................измерения

 

 

 

34

6. Современные методы защиты информации

 

34

 

6.1. Компьютерная

вирусология

и

антивирусные

 

программы......................................................................................

 

 

 

 

 

37

 

6.2. Управление .............................доступом и его реализация

46

 

6.2.1. Открытая ..............архитектура безопасности (OSA)

48

 

6.2.2. Функции

безопасности

и

управления,

 

обеспечиваемые ..........................................средствами OSA

 

 

51

 

6.2.3. Создание приложений, оснащенных средствами

 

безопасности ............................................................................

 

 

 

 

57

3

6.3. Аутентификация:

пароли,

их

современные

 

разновидности................................................................................

 

 

 

 

58

6.3.1. Некоторые общие решения по проблеме

 

паролей......................................................................................

 

 

 

 

58

6.3.2. Персональные

данные

и

устройства

 

биометрического управления доступом.................................

 

 

61

6.3.3. Процедура регистрации через подключенную

 

систему......................................................................................

 

 

 

 

69

6.3.4. Механизмы аутентификации........................................

 

 

70

7. Шифрование и цифровая подпись

 

 

 

75

7.1. Основные сведения о шифровании данных........................

 

76

7.2. Аутентификация....................................................................

 

 

 

 

79

7.3. Криптография с открытым ключом.....................................

 

 

80

7.3.1. Достоинства

и

недостатки

метода

 

криптографии с открытым ключом

........................................

 

 

81

7.4. Использование стандарта DES.............................................

 

 

 

83

7.4.1. Уровень секретности, обеспечиваемый DES..............

84

7.4.2. Криптографические ключи стандарта DES ................

85

7.4.3. Порядок допуска к применению продукции,

 

использующей стандарт DES

 

 

 

86

7.5. Преимущества стандарта RSA по сравнению со

 

стандартом DES.............................................................................

 

 

 

 

87

7.5.1. Применение на практике ........RSA для шифрования

90

7.5.2. Применение

на

практике

RSA

для

 

аутентификации........................................................................

 

 

 

 

90

7.5.3. Устранение ошибок при ...............................передаче

 

 

91

7.5.4. Защита от компьютерных ..............................вирусов

 

 

91

7.5.5. Альтернативы RSA .......................................................

 

 

 

92

7.5.6. Применение RSA в настоящее ..........................время

 

94

7.5.7. Официальный стандарт ................................................

 

 

 

95

7.5.8. Стандарт де-факто.........................................................

 

 

 

95

8. Список использованных источников

 

 

 

98

4