- •М.А.Андриянова, м.А.Князева
- •Учебное пособие
- •Часть 2
- •Тема 1.Базы данных 7
- •Тема 2.Модели и моделирование 23
- •Тема 3.Компьютерные сети 39
- •Тема 4.Информационная безопасность 77
- •Тема 5.Искусственный интеллект 84
- •Предисловие
- •Тема 1.Базы данных
- •1.1.Основные понятия баз данных
- •1.2.Виды моделей бд
- •1.2.1.Иерархическая модель данных
- •1.2.2.Сетевая модель данных
- •1.2.3.Реляционная модель данных
- •1.3.Классификация баз данных
- •1.4.Проектирование реляционной бд
- •1.4.1.Требования к бд
- •1.4.2.Трехуровневая архитектура представления данных
- •1.4.3.Средства представления инфологической модели данных
- •1.4.4.Нормализация отношений
- •Первая нормальная форма
- •Вторая нормальная форма
- •Третья нормальная форма
- •1.5.Основы использования языка sql
- •1.5.1.Язык Описания Данных
- •1.6.Язык Манипулирования Данными
- •1.7.Тесты для самопроверки
- •2.1.Ключевые этапы моделирования
- •2.2.Обобщённая классификация моделей
- •2.2.1.Категориальные модели
- •2.2.2.Модели, фиксирующие особенности свойств оригинала
- •2.2.3.Природа моделей
- •2.2.4.Основания для перехода от модели к оригиналу
- •2.3.Классификация математических моделей
- •2.3.1.Модели, определяемые методом получения результата
- •2.3.2.Модели, определяемые инструментальной средой моделирования
- •2.4.Тесты для самопроверки
- •3.2.Топология компьютерных сетей
- •3.3.Структура вычислительной сети
- •3.3.1.Компьютеры
- •3.3.2.Каналы передачи данных
- •3.3.3.Устройства сопряжения эвм с аппаратурой передачи данных
- •3.3.4.Устройства межсетевого интерфейса
- •3.3.5.Устройства коммутации
- •3.3.6.Методы доступа к каналам связи
- •3.4.Локальные сети
- •3.5.Организация работы в локальной сети
- •3.5.1.Сеть с файловым сервером
- •3.5.2.Одноранговая сеть
- •3.5.3.Модель открытой системы взаимодействия
- •3.6.Возможности сети Интернет
- •3.6.1.Программное обеспечение работы в Интернет
- •3.6.2.Адресация и протоколы в Интернет
- •3.7.Службы Интернета
- •3.7.1.Терминальный режим
- •3.7.2.Всемирная паутина, или WorldWideWeb
- •3.7.3.Служба Gopher
- •3.7.4.Файловые информационные ресурсы ftp
- •3.7.5.Электронная почта (e-mail)
- •3.7.6.Списки рассылки (Mail List)
- •3.7.7.Новости, или конференции
- •3.7.8.Передача разговоров по Интернету
- •3.7.9.Многопользовательские области, или Игры в Internet
- •3.7.10.Радиовещание Интернет (Internet Talk Radio)
- •3.7.11.Базы данных wais
- •3.8.Сетевая операционная система (сос)
- •3.8.1.Сетевая операционная система aix
- •3.8.2.Сетевая операционная система Cairo
- •3.8.3.Сетевая операционная система Dayton
- •3.8.4.Сетевая операционная система lan Server
- •3.8.5.Сетевая операционная система NetWare
- •3.8.6.Сетевая операционная система vines
- •3.8.7.Сетевая операционная система Windows 95
- •3.8.8.Сетевая операционная система Windows nt*
- •3.8.9.Сетевая операционная система Windows ntas
- •3.8.10.Операционная система unix
- •3.9.Тесты для самопроверки
- •6. Какой домен обозначает образовательные структуры?
- •4.2.Объекты и элементы защиты в компьютерных системах обработки данных
- •4.3.Средства опознания и разграничения доступа к информации
- •4.4.Криптографический метод защиты информации
- •4.5.Компьютерные вирусы и антивирусные программные средства
- •4.6.Защита программных продуктов
- •4.7.Обеспечение безопасности данных на автономном компьютере
- •4.8.Безопасность данных компьютерных сетей
- •4.9.Тесты для самопроверки
- •5.2.Типичные модели представления знаний
- •5.2.1.Логическая модель представления знаний
- •5.2.2.Представление знаний правилами продукций
- •5.2.3.Объектно-ориентированное представление знаний фреймами
- •5.2.4.Модель семантической сети
- •5.3.Эволюционные аналогии в искусственных интеллектуальных системах
- •5.4.Тесты для самопроверки
- •Информатика
- •Часть 2
- •300600, Г. Тула, пр. Ленина, 92
- •300600, Г. Тула, ул. Болдина, 151
6. Какой домен обозначает образовательные структуры?
1) mil
2) com
3) net
4) edu
5) org
7. Как называется юридическое лицо, обеспечивающее работу сайта?
1) провайдер
2) сервер
3) промоутер
4) хакер
5) дигитайзер
8. Чего не должен содержать E-mail-адрес
1) латинских букв
2) русских букв
3) пробелов
4) цифр
5) точек
9. Что не относится к службам Интернет
1) WWW
2) E-mail
3) ICQ
4) Help
5) XML
10. Укажите два возможных адреса электронной почты
1) mail.ru@egorov
2) http://gov.nicola
3) abbi_qwe@mit.ru
4) avgust@basa.mmm.ru
5) avgust@basa.mmm.ru/ivanov/mail
Тема 4.Информационная безопасность
План
4.1. Защита информации
4.2. Объекты и элементы защиты в компьютерных системах обработки данных
4.3. Средства опознавания и разграничения доступа к информации
4.4. Криптографический метод защиты информации
4.5. Компьютерные вирусы и антивирусные программные средства
4.6. Защита программных продуктов
4.7. Обеспечение безопасности данных на автономном компьютере
4.8. Безопасность данных компьютерных сетей
4.9. Тесты для самопроверки
4.1.Защита информации
Защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике. Защитить информацию– это значит:
обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
не допустить подмены (модификации) элементов информации при сохранении ее целостности;
не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
В рамках комплексного рассмотрения вопросов обеспечения безопасности информации различают угрозы безопасности, службы безопасности (СБ) и механизмы реализации функций служб безопасности.
Характер проникновения (несанкционированного доступа) в сеть может быть классифицирован по таким показателям:
преднамеренность,
продолжительность проникновения,
воздействие проникновения на информационную среду сети,
фиксированность проникновения в регистрационных и учетных данных сети.
Процессы по нарушению надежности (преднамеренности) информации классифицируютна:
случайные(источники: алгоритмические и программные ошибки; непреднамеренные, ошибочные действия людей, аварийные ситуации (пожар, наводнение, выход из строя электропитания и т.д));
злоумышленные(преднамеренные) – результат активного воздействия человека на объекты и процессы.
Способы несанкционированного доступак информации:
просмотр;
копирование и подмена данных;
ввод ложных программ и сообщений в результате подключения к каналам связи;
чтение остатков информации на ее носителях;
прием сигналов электромагнитного излучения и волнового характера;
использование специальных программных и аппаратных «заглушек» и т.п.
Основными источникамипреднамеренного проникновения в сеть являются:
взломщики сетей - хакеры;
уволенные или обиженные сотрудники сети;
профессионалы - специалисты по сетям;
конкуренты.