- •Содержание
- •Тема 1. Информация и информатика
- •Понятие информации
- •Свойства информации
- •Объективность информации
- •Полнота информации. Моделирование
- •Достоверность информации
- •Адекватность информации
- •Актуальность информации
- •Доступность информации
- •Информационные процессы и системы
- •Информационные ресурсы и технологии
- •Информатика и её предыстория
- •Структура информатики и её связь с другими науками
- •Тема 2. Количество и качество информации
- •Уровни проблем передачи информации
- •Меры информации
- •Меры информации синтаксического уровня
- •Меры информации семантического уровня
- •Меры информации прагматического уровня
- •Качество информации
- •Виды и формы представления информации в информационных системах
- •Тема 3. Представление числовой информации в ЭВМ
- •Системы счисления
- •Позиционные системы счисления
- •Перевод чисел из одной системы счисления в другую
- •Двоичная, восьмеричная и шестнадцатеричная системы счисления
- •Двоично-десятичная система счисления
- •Представление числовой информации в ЭВМ
- •Прямой, обратный и дополнительный коды
- •Выполнение арифметических операций над целыми числами
- •Смещённый код и код Грея
- •Представление вещественных чисел в ЭВМ
- •Выполнение арифметических действий над нормализованными числами
- •Погрешности представления числовой информации в ЭВМ
- •Тема 4. Кодирование символьной, графической и мультимедийной информации в ЭВМ
- •Кодирование и запись информации
- •Принципы кодирования информации
- •Аналоговое кодирование
- •Табличное кодирование
- •Цифровое кодирование
- •Аналого-цифровое преобразование
- •Основы цифрового кодирования
- •Двоичный разряд и его особенности
- •Байт
- •Правила записи чисел в различных системах счисления
- •Ранние системы кодирования текстов
- •Двоичное кодирование текста. Система Бэкона
- •Двоичный код переменной длины. Система Морзе
- •Система Бодо. Введение управляющих кодов
- •Система Мюррея. Введение кодов форматирования
- •Система FIELDDATA. Введение кодов-разделителей.
- •Схема кодирования ASCII
- •Отечественные схемы 8-разрядного кодирования текстов
- •Схема кодирования ISO-8859
- •Схема кодирования CP 866
- •Схема кодирования Windows-1251
- •Схема кодирования КОИ-8Р
- •Технология кодирования Unicode
- •Значение стандарта Unicode
- •Механизмы трансформации Unicode
- •Механизм UTF-8
- •Механизм UTF-16
- •Механизм UTF-7
- •Цифровое кодирование изображений
- •Растровая модель компьютерной графики
- •Векторная модель
- •Трёхмерная графическая модель
- •Характеристика графических моделей
- •Кодирование растровых изображений
- •Оптическое разрешение изображения
- •Глубина цвета
- •Кодирование цвета
- •Механизмы образования цвета
- •Теоретические модели RGB и CMY
- •Практические модели sRGB и CMYK
- •Разрядность кодирования цвета
- •Оценка объёма выборки данных
- •Кодирование звукозаписей
- •Цифровое кодирование сигнала
- •Дискретизация сигнала
- •Квантование импульсов сигнала
- •Оценка размера звуковой выборки данных
- •Поток данных
- •Кодирование видеозаписей
- •Оценка размера выборки видеоданных
- •Поток данных при видеозаписи
- •Сжатие данных при кодировании
- •Теоретические аспекты сжатия данных
- •Как измерить данные?
- •Минимальная выборка данных
- •Избыточность кодирования
- •Снижение избыточности данных
- •Обратимость методов сжатия данных
- •Обратимые методы сжатия данных
- •Групповое сжатие
- •Сжатие по словарю
- •Необратимые методы сжатия данных
- •Необратимое сжатие графики. Технология JPEG
- •Необратимое сжатие видео. Технология MPEG
- •Необратимое сжатие звука (технология МР3)
- •Тема 5. Логические функции
- •Основные законы и постулаты алгебры логики
- •Аксиомы (постулаты) алгебры логики
- •Законы алгебры логики
- •Представление функций алгебры логики
- •Тема 6. Помехоустойчивое кодирование
- •Основные определения теории помехоустойчивого кодирования
- •Общий подход к обнаружению ошибок
- •Общий подход к исправлению ошибок
- •Информационная избыточность помехоустойчивых кодов
- •Код Хэмминга
- •Линейные групповые коды
- •Циклические коды
- •Тема 7. Компьютерная обработка информации
- •Поколения электронных вычислительных машин
- •Классификация средств обработки информации
- •Классификация программного обеспечения
- •Системное программное обеспечение ЭВМ
- •Инструментарий технологии программирования
- •Пакеты прикладных программ
- •Тема 8. Автоматизация работы с документами
- •Оформление электронных документов
- •Размер листа
- •Ориентация листа
- •Печатные поля
- •Группировка страниц
- •Колонтитулы
- •Работа с разделами документа
- •Текстовые абзацы, их функции и свойства
- •Свойства шрифта абзаца
- •Выравнивание и переносы
- •Отступы и интервалы
- •Оформление списков, записей и таблиц
- •Оформление списков
- •Оформление записей
- •Параметры табуляции
- •Способ заполнения полей
- •Оформление таблиц
- •Взаимодействие изображений с текстом
- •Способы вставки изображений в документ
- •Режимы взаимодействия изображений и текста
- •Представление нетекстовых объектов в документе
- •Управление представлением изображений
- •Представление невизуальных объектов
- •Визуализация гиперссылкой
- •Визуализация изображением
- •Визуализация значком
- •Числовые диаграммы
- •Структура диаграммы
- •Основные элементы диаграммы
- •Типы диаграмм
- •Автоматизация документооборота
- •Стадии документооборота
- •Принципы стилевого оформления документов
- •Стиль как информационный объект
- •Принцип единства функционального оформления
- •Принцип наследования свойств стилей
- •Применение шаблонов документов
- •Автоматизация настройки программ с помощью шаблонов
- •Принцип наследования шаблонов
- •Корневой шаблон
- •Технология подготовки документов слияния
- •Тема 9. Защита информации
- •Информационные угрозы. Цели и объекты защиты информации
- •Юридические меры защиты информации
- •Способы защиты информации
- •Защита информации от несанкционированного доступа
- •Средства безопасности операционных систем семейства Windows
- •Способы защиты документов Microsoft Office
- •Защита от потерь информации
- •Действия при сбоях в работе программ
- •Вредоносные программы
- •Источники и основные признаки заражения. Способы защиты
- •Средства защиты от вредоносных программ
- •Принцип достаточности защиты
Средства защиты от вредоносных программ
Для обнаружения, удаления и защиты от вредоносных программ разработаны и постоянно обновляются специальные антивирусные и антиспамовые программы, которые могут использоваться двумя основными способами:
запускаться автоматически после включения компьютера и загрузки ОС — эффективный метод, но при его использовании увеличивается время начальной загрузки компьютера;
запускаться пользователем вручную только тогда, когда это необходимо.
Наиболее популярными антивирусными средствами в России являются продукты фирм Лаборатория Касперского, ДиалогНаука и Санкт-Петербургской антивирусной лаборатории Данилова Доктор Веб. Компании-разработчики антивирусного программного обеспечения создают продукты как для домашних пользователей, так и для крупных корпораций, используют комплексный подход и современные антивирусные технологии.
Существующие комплекты антивирусных программ реализуют следующие функции:
защищают персональные компьютеры и корпоративные сети от всех типов вредоносных программ;
обнаруживают и уничтожают вирусы, троянские программы, программы-шпионы, сетевые черви, а также макровирусы для документов Word, Excel и PowerPoint и др.;
подключаются к почтовым программам и проверяют всю почту в момент ее приема;
выполняют проверку и лечение архивированных файлов;
контролируют выполнение опасных макрокоманд в документах Microsoft Office;
выполняют фильтрацию спама и удаляют нежелательную корреспонденцию;
автоматически обновляются при подключении к Интернету (антивирусные базы обновляются, как правило, несколько раз в сутки, а иногда и ежечасно);
обнаруживают ранее неизвестные вредоносные программы и обезвреживают их действие;
отменяют нежелательные изменения на защищаемом компьютере и др.
Лучшие антивирусные комплекты реализуют комплексную систему обеспечения безопасности, в которую могут входить и предупреждения от несанкционированного распространения конфиденциальных данных изнутри компании.
Принцип достаточности защиты
Обеспечение надежной системы защиты информации требует значительных материальных и финансовых затрат. Слишком большая концентрация защитных средств может привести к тому, что в системе произойдёт существенное снижение производительности, и она окажется нерентабельной и неконкурентоспособной. Скорость работы пользователей в системе может упасть до нуля, если её ресурсы будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и т.п.
Поэтому при выборе мер и способов защиты информации необходимо тщательно оценивать степень важности защищаемой информации, ущерб от её возможной потери и находить разумный компромисс между ценностью информации, стоимостью защитных мероприятий и затрат на под-
173
держание системы в работоспособном состоянии, а также оценивать неудобства в работе, возникающие при использовании средств защиты.
Считается, что защита является достаточной, если затраты на её преодоление превышают ценность самой информации, а время, необходимое для взлома защиты и доступа к конфиденциальной информации, превышает время, в течение которого эта информация является актуальной и секретной.
174