
- •Конспект лекций
- •Вопрос 1. История становления информатики как науки, ее связь с математикой, естественными и гуманитарными науками. Предмет и основные разделы информатики
- •Вопрос 2. Информационные ресурсы. Роль информатики в развитии современного общества
- •Вопрос 3. Понятие об информации, информационных процессах и информационных технологиях. Виды и свойства информации. Данные и знания
- •Вопрос 4. Содержание экономической информации, ее особенности, виды и структура
- •Вопрос 5. Понятие «информационная система управления экономическим объектом»
- •Тема 2. Основные представления и обработки информации в компьютере
- •Вопрос 1. Системы счисления
- •Вопрос 2. Представление числовых и нечисловых данных в компьютере. Единицы измерения информации и объема данных
- •Вопрос 3. Основы алгебры высказываний
- •Вопрос 4. Основные понятия теории графов
- •Тема 3. Аппаратная и программная реализации информационных процессов
- •Вопрос 1. Понятие, принципы построения, архитектура и классификация эвм
- •Вопрос 3. Понятие, назначение, классификация персональных компьютеров (пк). Критерии выбора пк. Перспективы и направления развития пк
- •Вопрос 4. Назначение, классификация и состав программных средств
- •Вопрос 5. Системное программное обеспечение, его состав и основные функции
- •Вопрос 6. Прикладное программное обеспечение, его особенности и области применения.
- •Вопрос 7. Пакеты прикладных программ. Разновидности и особенности пакетов общего и профессионального назначения.
- •Тема 4. Компьютерные сети и информационная безопасность
- •Вопрос 1. Понятие, архитектура, классификация и основы работы компьютерных сетей. Эталонная модель взаимодействия открытых систем и модели архитектуры «клиент-сервер».
- •Вопрос 2. Понятие «локальная вычислительная сеть», классификация, назначение и характеристика отдельных видов лвс.
- •Вопрос 3. Понятие «корпоративная вычислительная сеть», ее назначение, структура и компоненты.
- •Вопрос 5. Понятие «безопасность компьютерной информации». Объекты и элементы защиты данных в компьютерных системах.
- •Вопрос 6. Компьютерные вирусы и антивирусные программные средства, их роль в защите информации. Способы и приемы обеспечения защиты информации от вирусов.
- •Вопрос 7. Криптографический метод защиты информации.
- •Тема 5. Решение задач управления компьютерными средствами
- •Вопрос 1. Структуры данных. Базы данных и основные типы их организации.
- •Вопрос 2. Общая характеристика технологий создания программных средств.
- •Вопрос 3. Этапы компьютерного решения задач
- •Вопрос 4. Основы алгоритмизации.
- •Вопрос 5. Языки программирования высокого уровня и их использование для разработки программ решения экономических задач.
- •Вопрос 6. Инструментальные средства программирования и их состав.
- •Литература
Вопрос 5. Понятие «безопасность компьютерной информации». Объекты и элементы защиты данных в компьютерных системах.
В настоящее время происходит интенсивная информатизация общества, целью которой является увеличение информационного ресурса. Таким образом, информация становится ценным товаром, и обеспечение сохранения прав на нее становится актуальной проблемой, особенно в условиях широкого распространения компьютерных сетей.
Следует отметить многообразие проблем, рассматриваемых в области компьютерной информационной безопасности:
защита информации от искажения при передаче по каналам связи в условиях естественных помех;
защита информации от компьютерных вирусов;
защита информации от несанкционированного доступа;
защита информации от несанкционированного изменения, в том числе и подмены;
защита информации от сбоев в работе технических и программных средств;
защита пользователя от информационных перегрузок.
Рассматриваемые в первом пункте проблемы возникли давно, и их решением занимается теория кодирования. В основном рассматриваются сообщения, элементы которых могут принимать два значения, и в качестве помехи рассматривается инверсия элемента сообщения. К сообщению добавляются дополнительные разряды, которые называются корректировочными, что приводит к избыточности. Различают диагностические и самокорректирующиеся коды. Параметром кода является максимальное число ошибок, при котором гарантировано обнаружение или исправление ошибок. Простейшим диагностическим кодом является проверка на четность (числа единичных компонент сообщения). Этот код позволяет обнаружить одну ошибку и имеет один корректировочный разряд. Для исправления одной ошибки используются коды Хэмминга, в которых число корректировочных разрядов равно двоичному логарифму числа информационных разрядов.
Наибольшее внимание в курсе уделяется проблемам, рассматриваемым в пункте 2.
Под несанкционированным доступом будем понимать использование информации лицом, не имеющим на это право. Для борьбы с этим применяются системы паролей или шифрование информации.
Эффективная защита информации от несанкционированного изменения, в том числе и подмены, в настоящее время осуществляется с использованием криптографических методов.
Защиту информации от сбоев в работе технических и программных средств обеспечивают разработчики этих средств и администраторы, задачей которых является разработка и обеспечение протоколов взаимодействия пользователей.
Попытка нарушения информационной безопасности называется угрозой. Угрозы делятся на случайные и преднамеренные. Преднамеренные угрозы обычно направлены на системы обработки данных. Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты — эта информация.
Объектами защиты могут быть:
ПК и рабочие станции компьютерной сети;
узлы связи;
хранилища носителей информации;
средства документирования информации;
сетевое оборудование и внешние каналы связи;
накопители и носители информации.
Перечислим некоторые элементы защиты:
информация в оперативной памяти;
данные и программы на внешних носителях;
данные на экране монитора;
данные, передаваемые по каналам связи;
инструкции пользователя;
архивы данных и программного обеспечения.
Важной задачей информационной безопасности является защита пользователя от информационных перегрузок. Для этого при разработке сценариев взаимодействия пользователя с ПК следует учитывать эргономические факторы, то есть обеспечить комфортность. Кроме того, для эффективного менеджмента информация должна быть полной, но не перегруженной излишними подробностями. Менеджеры разного уровня должны получать разную информацию.
При создании систем защиты информации используются различные комплексы средств: организационно-распорядительные, технические, программно-аппаратные, технологические, правовые и морально-этические.
<< Возврат на ВОПРОСЫ ТЕМЫ >>