- •Оглавление
- •I. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации Литература
- •1.1. Основные понятия информатики
- •1.2. Информация. Информационные процессы
- •1.3. Свойства и виды информации
- •1.4. Измерение информации
- •Вероятностный подход
- •Объемный подход
- •1.5. Системы счисления
- •Правила перевода чисел из одной системы счисления в другую
- •1.6. Логические основы эвм
- •Вопросы для подготовки к контрольной работе по теме «Информация»
- •II. Технические средства реализации информационных процессов
- •2.1. История развития вычислительной техники
- •2.2. Архитектура эвм
- •Классическая архитектура эвм
- •Магистрально-модульная или шинная архитектура компьютера
- •2.3. Состав и назначение основных элементов персонального компьютера Базовая (типовая) конфигурация современного пк
- •Краткая характеристика устройств системного блока
- •2.3 Устройства ввода/вывода данных, их разновидности и основные характеристики Устройства ввода информации
- •Устройства вывода информации
- •Устройства вывода информации
- •Вопросы для подготовки к контрольной работе по теме «Технические средства реализации информационных процессов»
- •III. Модели решения функциональных и вычислительных задач
- •1. Постановка задачи. Построение информационной модели
- •2. Формализация задачи
- •3. Построение алгоритма
- •4. Составление программы
- •5 Ввод программы в память компьютера. Пробный запуск
- •6. Отладка и тестирование программы
- •7. Получение и анализ результатов
- •IV. Алгоритмизация
- •4.1. Алгоритм и исполнитель
- •4.2. Свойства алгоритмов
- •4.4. Основные типы алгоритмов
- •Линейный тип алгоритмов
- •Разветвляющийся тип алгоритмов
- •Циклический тип алгоритмов
- •Подготовка цикла
- •V. Программирование
- •5.1. Общие понятия программирования
- •5.2. Трансляторы
- •5.3. Языки программирования
- •Поколения языков программирования
- •Обзор языков программирования высокого уровня
- •Классификация с точки зрения принципов программирования (Алексеев е.Г.)
- •5.4. Типы программирования Алгоритмическое (модульное) программирование
- •Структурное программирование
- •Событийно-ориентированное программирование
- •Объектно-ориентированное программирование
- •Визуальное программирование
- •5.5. Программирование как вид деятельности
- •Методы маркетинга программного обеспечения
- •Вопросы для подготовки к контрольной работе по темам «Модели решения задач», «Алгоритмизация», «Программирование»
- •VI. Базы данных
- •6.1. Базы данных (бд), системы управления базами данных (субд)
- •6.2. Реляционные базы данных
- •Реляционные объекты данных
- •Проектирование реляционных баз данных
- •Связи в реляционных базах данных
- •VII. Программное обеспечение эвм
- •7.1. Основные понятия. Программный продукт
- •7.2. Общая классификация программного обеспечения эвм
- •7.3. Системное программное обеспечение
- •Базовое системное программное обеспечение
- •Операционная система
- •Сервисное системное программное обеспечение
- •7.4. Инструментарий технологии программирования
- •Средства для создания приложений
- •Case-технологии
- •7.5. Прикладное программное обеспечение
- •Ппп общего назначения
- •Ппп специального назначения
- •Вопросы для подготовки к контрольной работе № 4 (темы «Базы данных» и «по эвм»)
- •VIII. Компьютерные сети
- •8.1. Введение в компьютерные сети
- •8.2. Структура компьютерной сети
- •Сетевые средства и службы
- •Носители и устройства для передачи данных
- •Соединительное оборудование
- •Сетевые протоколы (tcp/ip)
- •8.3. Классификация компьютерных сетей
- •III. По физической топологии
- •8.4. Адресация в кс
- •IX. Основы защиты информации
- •9.1. Цели и направления защиты информации
- •9.2. Система безопасности информации
- •9.3. Основные методы защиты информации
- •Правовые методы защиты информации
- •Программные методы защиты информации
- •3) Программные или аппаратные барьеры (брендмауэры)
- •Вопросы для подготовки к контрольной работе № 5 (темы «Компьютерные сети» и «Основы защиты информации»)
8.4. Адресация в кс
Чаще всего в организациях можно встретить не одну локальную сеть, а несколько сетей, объединенных в одну общую интерсеть.
Каждый компьютер в сети должен иметь свой адрес, по которому его смогут отличить другие компьютеры. Процесс присваивания адресов в интерсети называется адресацией.
Каждый компьютер в сети имеет три адреса: физический (MAC-адрес), сетевой (IP-адрес) и доменный (символьное) (DNS-имя).
Физическая адресация (MAC-адресация)
Сетевая карта, через которую компьютер подсоединяется к сети, имеет свой аппаратный адрес – MAC-адрес (Media Access Control), например 11-А0-17-3D-BC-0. Эти адреса назначаются производителями оборудования и являются уникальными адресами, так как управляются централизованно. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байтов: старшие 3 байта – идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным образом самим производителем.
Сетевая адресация (IP-адресация)
Физический адрес зависит от технологий, используемых в подсети, поэтому он не подходит для адресации в интерсети. Для доставки пакета по интерсети используется логический сетевой адрес – IP-адрес.
IP-адрес состоит из 4 байт, например 109.26.17.100. Он назначается администратором во время конфигурирования компьютерной сети. Способ формирования сетевого адреса – это уникальная нумерация всех подсетей интерсети и нумерация всех узлов в переделах каждой подсети.
Таким образом, IP-адрес представляет собой пару <номер подсети><номер узла>, где <номер подсети> назначается либо администратором сети, либо по рекомендации специального подразделения Internet – NIC (Network Information Center), если сеть должна работать как составная часть Internet; <номер узла> – это число, однозначное в пределах подсети.
Доменное (символьное) имя
Кроме физического и сетевого адресов, каждому компьютеру назначается символьный идентификатор-имя, например SERV210, CSSERV. Этот адрес назначается администратором и может состоять из нескольких частей, например имени машины, имени организации. Такой адрес называется доменным именем.
Процесс преобразования символьного имени в IP-адрес и обратно называется разрешением адресов и имен.
Например,
195.151.147.35 ↔ mail.vshu.kirov.ru
192.168.0.61↔serv414
Разрешение имен может производиться субъектом сети либо специальным сервером – сервером имен.
IX. Основы защиты информации
9.1. Цели и направления защиты информации
Программные продукты (ПП) и компьютерные базы данных (БД) являются предметом интеллектуального труда специалистов. Процесс их создания связан с материальными и трудовыми затратами. Поэтому необходимо принимать меры по защите интересов разработчиков программ и создателей компьютерных БД.
Кроме того, программное обеспечение (ПО) является объектом защиты и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью ПО для работы многих современных систем.
Защита информации и ПО преследует следующие основные цели:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
исключение несанкционированного доступа к программам, их разрушения и хищения;
исключение несанкционированного копирования (тиражирования) программ.
Программные продукты и БД должны быть защищены по нескольким направлениям:
от воздействия человека– хищение носителей и документации ПО; нарушение работоспособности ПП и др.;
от воздействия аппаратуры– подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;
от воздействия специализированных программ– приведение ПП или БД в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и БД и т. д.