
- •Конспект лекций по дисциплине “информатика”
- •Тема 1. Предмет и задачи информатики, ее место в процессах управления
- •Вопрос 1. История становления информатики как науки, ее связь с математикой, естественными и гуманитарными науками. Предмет и основные разделы информатики
- •Вопрос 2. Информационные ресурсы. Роль информатики в развитии современного общества
- •Вопрос 3. Понятие об информации, информационных процессах и информационных технологиях. Виды и свойства информации. Данные и знания
- •Вопрос 4. Содержание экономической информации, ее особенности, виды и структура
- •Вопрос 5. Понятие «информационная система управления экономическим объектом»
- •Тема 2. Теоретические основы информатики
- •Вопрос 1. Системы счисления
- •Вопрос 2. Представление числовых и нечисловых данных в компьютере. Единицы измерения информации и объема данных
- •Вопрос 3. Основы алгебры высказываний
- •Вопрос 4. Основные понятия теории графов
- •Вопрос 5. Структуры данных. Базы данных и основные типы их организации.
- •Вопрос 6. Основы алгоритмизации.
- •Вопрос 7. Решение задач с использованием типовых алгоритмов обработки данных
- •Тема 3. Технические средства реализации информационных процессов
- •Вопрос 1. Понятие, принципы построения, архитектура и классификаций эвм
- •Вопрос 3. Понятие, назначение, классификация персональных компьютеров (пк). Критерии выбора пк. Перспективы и направления развития пк
- •Тема 4. Программные средства реализации информационных процессов
- •Вопрос 1. Назначение, классификация и состав программных средств
- •Вопрос 2. Системное программное обеспечение, его состав и основные функции
- •Вопрос 3. Прикладное программное обеспечение, его особенности и области применения.
- •Вопрос 4. Пакеты прикладных программ. Разновидности и особенности пакетов общего и профессионального назначения.
- •Тема 5. Разработка программных средств для решения экономических задач
- •Вопрос 1. Общая характеристика технологий создания программных средств.
- •Вопрос 2. Языки программирования высокого уровня и их использование для разработки программ решения экономических задач.
- •Вопрос 3. Инструментальные средства программирования и их состав.
- •Тема 6. Компьютерные сети и телекоммуникации
- •Вопрос 1. Понятие, архитектура, классификация и основы работы компьютерных сетей. Эталонная модель взаимодействия открытых систем и модели архитектуры «клиент-сервер».
- •Вопрос 2. Понятие «локальная вычислительная сеть», классификация, назначение и характеристика отдельных видов лвс.
- •Вопрос 3. Понятие «корпоративная вычислительная сеть», ее назначение, структура и компоненты.
- •Тема 7. Защита информации
- •Вопрос I. Понятие «безопасность компьютерной информации». Объекты и элементы защиты данных в компьютерных системах.
- •Вопрос 2. Компьютерные вирусы и антивирусные программные средства, их роль в защите информации. Способы и приемы обеспечения защиты информации от вирусов.
- •Вопрос 3. Криптографический метод защиты информации.
Вопрос 3. Криптографический метод защиты информации.
Существуют два принципиально различных подхода к защите конфиденциальной информации: ограничение доступа и шифрование.
При использовании первого подхода информация не изменяется, а затрудняется доступ к ней.
При использовании шифрования информация изменяется с использованием известного только законным пользователям способом. Доступ к зашифрованной информации, как правило, не ограничивается.
Наука о методах шифрования конфиденциальной информации называется криптографией. Отметим, что криптография появилась уже в древние времена. Одним из первых способов шифрования является шифр Цезаря, который заключается в замене первой буквы алфавита на четвертую, второй на пятую и т.д.
Для создания системы обмена конфиденциальной информацией выбирается класс криптоалгоритмов. Каждая группа пользователей выбирает ключ — информацию, по которой из класса криптоалгоритмов выделяется конкретный алгоритм. Обычно полагают, что класс криптоалгоритмов известен и задачей «вскрытия» системы обмена конфиденциальной информацией является нахождение ключа.
Например, в качестве класса криптоалгоритмов можно использовать простую замену — буква алфавита заменяется другой буквой этого алфавита. Ключом является конкретная замена букв. Замена должна быть взаимнооднозначной. В случае 32-буквенного алфавита число ключей равно произведению последовательных натуральных чисел от 1 по 32. Это произведение обозначают через 32! и называют 32 факториал. Отметим, что 32! больше 1032. Очевидно, что для обеспечения конфиденциальности число ключей должно быть очень большим.
Обеспечение конфиденциальности информации является самой простой из задач криптографической защиты информации. Более сложны задачи выявления целостности, то есть отсутствия изменения, информации и проверка подлинности отправителя информации. Основной метод решения этих задач — использование цифровой подписи.
Следует отметить, что криптографические методы защиты информации более надежны, чем ограничение доступа.
Литература
1. Экономическая информатика: Учебник / Под ред. В.П. Косарева. — М: Финансы и статистика, 2004.
2. Информатика: Учебник / Под ред. Н.В. Макаровой. — М.: Финансы и статистика. 2005.
3. Острсйковский В.А. Информатика: Учебник. — М.: Высшая школа, 2004.
4. Акулов О.А., Медведев Н.В. Информатика: базовый курс. — М.: Омега-Л, 2005.
5. Соломенчук В.Г., Соломенчук П.В. Железо ПК 2005. — СПб.: БХВ-Петербург, 2005.
6. Жоголев Е.А. Технология программирования. — М.: Научный мир, 2004.
7. Палмер М., Синклер Р.Б. Проектирование и внедрение компьютерных сетей: Учебный курс. — СПб.: БХВ-Петербург, 2004.
8. Кульгин М. Технологии корпоративных сетей. Энциклопедия. — СПб.: БХВ-Питер, 2000.
9. Алферов А.П., Зубов А.Ю., Кузьмин А.С. Основы криптографии: Учебное пособие. — М.: Гелиос АРВ, 2005.
10. Материалы журнала «BYTE/Россия» http://www.bytemag.ru/
11. Материалы сайта компании «Лаборатория Касперского» http:/ /www.kaspersky.ги/
12. Евсюков В.В. Экономическая информатика: Учебное пособие. – Тула: Гриф и К. – 2003.