- •М.А.Андриянова, м.А.Князева
- •Учебное пособие
- •Часть 2
- •Тема 1.Базы данных 7
- •Тема 2.Модели и моделирование 23
- •Тема 3.Компьютерные сети 39
- •Тема 4.Информационная безопасность 77
- •Тема 5.Искусственный интеллект 84
- •Предисловие
- •Тема 1.Базы данных
- •1.1.Основные понятия баз данных
- •1.2.Виды моделей бд
- •1.2.1.Иерархическая модель данных
- •1.2.2.Сетевая модель данных
- •1.2.3.Реляционная модель данных
- •1.3.Классификация баз данных
- •1.4.Проектирование реляционной бд
- •1.4.1.Требования к бд
- •1.4.2.Трехуровневая архитектура представления данных
- •1.4.3.Средства представления инфологической модели данных
- •1.4.4.Нормализация отношений
- •Первая нормальная форма
- •Вторая нормальная форма
- •Третья нормальная форма
- •1.5.Основы использования языка sql
- •1.5.1.Язык Описания Данных
- •1.6.Язык Манипулирования Данными
- •1.7.Тесты для самопроверки
- •2.1.Ключевые этапы моделирования
- •2.2.Обобщённая классификация моделей
- •2.2.1.Категориальные модели
- •2.2.2.Модели, фиксирующие особенности свойств оригинала
- •2.2.3.Природа моделей
- •2.2.4.Основания для перехода от модели к оригиналу
- •2.3.Классификация математических моделей
- •2.3.1.Модели, определяемые методом получения результата
- •2.3.2.Модели, определяемые инструментальной средой моделирования
- •2.4.Тесты для самопроверки
- •3.2.Топология компьютерных сетей
- •3.3.Структура вычислительной сети
- •3.3.1.Компьютеры
- •3.3.2.Каналы передачи данных
- •3.3.3.Устройства сопряжения эвм с аппаратурой передачи данных
- •3.3.4.Устройства межсетевого интерфейса
- •3.3.5.Устройства коммутации
- •3.3.6.Методы доступа к каналам связи
- •3.4.Локальные сети
- •3.5.Организация работы в локальной сети
- •3.5.1.Сеть с файловым сервером
- •3.5.2.Одноранговая сеть
- •3.5.3.Модель открытой системы взаимодействия
- •3.6.Возможности сети Интернет
- •3.6.1.Программное обеспечение работы в Интернет
- •3.6.2.Адресация и протоколы в Интернет
- •3.7.Службы Интернета
- •3.7.1.Терминальный режим
- •3.7.2.Всемирная паутина, или WorldWideWeb
- •3.7.3.Служба Gopher
- •3.7.4.Файловые информационные ресурсы ftp
- •3.7.5.Электронная почта (e-mail)
- •3.7.6.Списки рассылки (Mail List)
- •3.7.7.Новости, или конференции
- •3.7.8.Передача разговоров по Интернету
- •3.7.9.Многопользовательские области, или Игры в Internet
- •3.7.10.Радиовещание Интернет (Internet Talk Radio)
- •3.7.11.Базы данных wais
- •3.8.Сетевая операционная система (сос)
- •3.8.1.Сетевая операционная система aix
- •3.8.2.Сетевая операционная система Cairo
- •3.8.3.Сетевая операционная система Dayton
- •3.8.4.Сетевая операционная система lan Server
- •3.8.5.Сетевая операционная система NetWare
- •3.8.6.Сетевая операционная система vines
- •3.8.7.Сетевая операционная система Windows 95
- •3.8.8.Сетевая операционная система Windows nt*
- •3.8.9.Сетевая операционная система Windows ntas
- •3.8.10.Операционная система unix
- •3.9.Тесты для самопроверки
- •6. Какой домен обозначает образовательные структуры?
- •4.2.Объекты и элементы защиты в компьютерных системах обработки данных
- •4.3.Средства опознания и разграничения доступа к информации
- •4.4.Криптографический метод защиты информации
- •4.5.Компьютерные вирусы и антивирусные программные средства
- •4.6.Защита программных продуктов
- •4.7.Обеспечение безопасности данных на автономном компьютере
- •4.8.Безопасность данных компьютерных сетей
- •4.9.Тесты для самопроверки
- •5.2.Типичные модели представления знаний
- •5.2.1.Логическая модель представления знаний
- •5.2.2.Представление знаний правилами продукций
- •5.2.3.Объектно-ориентированное представление знаний фреймами
- •5.2.4.Модель семантической сети
- •5.3.Эволюционные аналогии в искусственных интеллектуальных системах
- •5.4.Тесты для самопроверки
- •Информатика
- •Часть 2
- •300600, Г. Тула, пр. Ленина, 92
- •300600, Г. Тула, ул. Болдина, 151
4.2.Объекты и элементы защиты в компьютерных системах обработки данных
Объект защиты– структурный компонент системы, в котором находится или может находиться подлежащая защите информация. Например, терминалы пользователей, средства отображения информации, средства документирования информации, машинный зал, накопители и носители информации.
Элемент защиты– совокупность данных, которая может содержать подлежащие защите сведения. Например, данные и программы в ОЗУ и на внешнем носителе, данные отображаемые на мониторе, пакеты данных, передаваемые по каналам связи и др.
Несанкционированное ознакомлениес информацией подразделяют на:
пассивное(не происходит нарушение информационных ресурсов, а нарушитель лишь раскрывает содержание сообщений);
активное(нарушитель может выборочно изменить, уничтожить, перенаправить сообщения, задержать и создать поддельное сообщение).
Система защиты информации– совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушения с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Средства защиты:
организационно-административные.Наиболее типичные средства:
создание контрольно-пропускного режима на территории, где располагаются средства обработки информации,
хранение носителей информации, а также регистрационных журналов в сейфах,
разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.
технические средства защитыпризваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты;
программные;
технологические – комплекс мероприятий, встраиваемых в технологические процессы преобразования данных (создание архивных копий носителей, регистрация пользователей в журналах, разработка инструкций по выполнению технологических процедур и др.)
правовые;
морально-этические.
4.3.Средства опознания и разграничения доступа к информации
Нейтрализация угроз осуществляется службами безопасности сети и механизмами реализации функций этих служб. Документами международной организации стандартизации (МОС) определены следующие службы безопасности: аутентификация (подтверждение подлинности), обеспечение целостности передаваемых данных, засекречивание данных, контроль доступа, защита от отказов.
Идентификация– присвоение какому-либо объекту или субъекту уникального имени или образа.
Аутентификация– установление подлинности, т.е. проверка является ли объект (субъект) действительно тем, за кого он себя выдает.
Один из наиболее распространенных методов аутентификации – присвоение лицу пароля и хранение его в вычислительной системе. Пароль– совокупность символов, определяющих объект (субъект).
Меры, ограничивающие несанкционированный доступ:
не хранить пароли в вычислительной системе в незашифрованном виде;
не использовать в качестве пароля сове имя или имена родственников, а также личную информацию (дата рождения, номер телефона, название улица и др.);
выбирать длинные пароли;
чаще менять пароль;
Более широкое распространение получили физические методы идентификации с использование носителей кодов паролей:
пропуска в контрольно-пропускных системах;
пластиковые карты с именем владельца, его кодом, подписью;
кредитные карточки и карточки для банкоматов с магнитной полосой, содержащей около 100 байт информации;
smart-cart- пластиковые карточки, содержащие встроенную микросхему и др.
Одно из новых направлений – идентификация на основе электронной подписи. Электронная цифровая подпись- способ шифрования с помощью криптографического преобразования, являющаяся паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения.