
- •М.А.Андриянова, м.А.Князева
- •Учебное пособие
- •Часть 2
- •Тема 1.Базы данных 7
- •Тема 2.Модели и моделирование 23
- •Тема 3.Компьютерные сети 39
- •Тема 4.Информационная безопасность 77
- •Тема 5.Искусственный интеллект 84
- •Предисловие
- •Тема 1.Базы данных
- •1.1.Основные понятия баз данных
- •1.2.Виды моделей бд
- •1.2.1.Иерархическая модель данных
- •1.2.2.Сетевая модель данных
- •1.2.3.Реляционная модель данных
- •1.3.Классификация баз данных
- •1.4.Проектирование реляционной бд
- •1.4.1.Требования к бд
- •1.4.2.Трехуровневая архитектура представления данных
- •1.4.3.Средства представления инфологической модели данных
- •1.4.4.Нормализация отношений
- •Первая нормальная форма
- •Вторая нормальная форма
- •Третья нормальная форма
- •1.5.Основы использования языка sql
- •1.5.1.Язык Описания Данных
- •1.6.Язык Манипулирования Данными
- •1.7.Тесты для самопроверки
- •2.1.Ключевые этапы моделирования
- •2.2.Обобщённая классификация моделей
- •2.2.1.Категориальные модели
- •2.2.2.Модели, фиксирующие особенности свойств оригинала
- •2.2.3.Природа моделей
- •2.2.4.Основания для перехода от модели к оригиналу
- •2.3.Классификация математических моделей
- •2.3.1.Модели, определяемые методом получения результата
- •2.3.2.Модели, определяемые инструментальной средой моделирования
- •2.4.Тесты для самопроверки
- •3.2.Топология компьютерных сетей
- •3.3.Структура вычислительной сети
- •3.3.1.Компьютеры
- •3.3.2.Каналы передачи данных
- •3.3.3.Устройства сопряжения эвм с аппаратурой передачи данных
- •3.3.4.Устройства межсетевого интерфейса
- •3.3.5.Устройства коммутации
- •3.3.6.Методы доступа к каналам связи
- •3.4.Локальные сети
- •3.5.Организация работы в локальной сети
- •3.5.1.Сеть с файловым сервером
- •3.5.2.Одноранговая сеть
- •3.5.3.Модель открытой системы взаимодействия
- •3.6.Возможности сети Интернет
- •3.6.1.Программное обеспечение работы в Интернет
- •3.6.2.Адресация и протоколы в Интернет
- •3.7.Службы Интернета
- •3.7.1.Терминальный режим
- •3.7.2.Всемирная паутина, или WorldWideWeb
- •3.7.3.Служба Gopher
- •3.7.4.Файловые информационные ресурсы ftp
- •3.7.5.Электронная почта (e-mail)
- •3.7.6.Списки рассылки (Mail List)
- •3.7.7.Новости, или конференции
- •3.7.8.Передача разговоров по Интернету
- •3.7.9.Многопользовательские области, или Игры в Internet
- •3.7.10.Радиовещание Интернет (Internet Talk Radio)
- •3.7.11.Базы данных wais
- •3.8.Сетевая операционная система (сос)
- •3.8.1.Сетевая операционная система aix
- •3.8.2.Сетевая операционная система Cairo
- •3.8.3.Сетевая операционная система Dayton
- •3.8.4.Сетевая операционная система lan Server
- •3.8.5.Сетевая операционная система NetWare
- •3.8.6.Сетевая операционная система vines
- •3.8.7.Сетевая операционная система Windows 95
- •3.8.8.Сетевая операционная система Windows nt*
- •3.8.9.Сетевая операционная система Windows ntas
- •3.8.10.Операционная система unix
- •3.9.Тесты для самопроверки
- •6. Какой домен обозначает образовательные структуры?
- •4.2.Объекты и элементы защиты в компьютерных системах обработки данных
- •4.3.Средства опознания и разграничения доступа к информации
- •4.4.Криптографический метод защиты информации
- •4.5.Компьютерные вирусы и антивирусные программные средства
- •4.6.Защита программных продуктов
- •4.7.Обеспечение безопасности данных на автономном компьютере
- •4.8.Безопасность данных компьютерных сетей
- •4.9.Тесты для самопроверки
- •5.2.Типичные модели представления знаний
- •5.2.1.Логическая модель представления знаний
- •5.2.2.Представление знаний правилами продукций
- •5.2.3.Объектно-ориентированное представление знаний фреймами
- •5.2.4.Модель семантической сети
- •5.3.Эволюционные аналогии в искусственных интеллектуальных системах
- •5.4.Тесты для самопроверки
- •Информатика
- •Часть 2
- •300600, Г. Тула, пр. Ленина, 92
- •300600, Г. Тула, ул. Болдина, 151
4.4.Криптографический метод защиты информации
Криптографическое преобразование- один из наиболее эффективных методов защиты информации. Криптографическое преобразование повышает безопасность
передачи данных в компьютерных сетях;
хранения данных, находящихся в удаленных устройствах памяти;
информации при обмене между удаленными объектами
Криптографическое преобразование заключается в приведении информации к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств.
В зависимости от способа обеспечения надежности различают следующие основные классы криптосистем:
ограниченные– криптоалгоритм хранится в тайне;
с использованием ключей– известен механизм шифрования и ключ. Выделяют две разновидности ключевых систем: симметричные (один ключ для шифрования и дешифрования) и асимметричные (один ключ для шифрования, другой – для дешифрования).
Классификация методов криптографических преобразований:
перестановка- изменение порядка следования каждого символа;
замена(подстановка) – замена символа на другой или блок криптосимволов;
аддитивныеикомбинированные методы.
4.5.Компьютерные вирусы и антивирусные программные средства
Компьютерный вирус– специально написанная, обычно небольшая по размерам программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и катологов, создания различных помех при работа.
Признакипоявления вируса:
замедление работы компьютера
невозможность загрузки ОС;
частые сбои и зависания компьютера
прекращение работы или неправильная работа ранее успешно работавших программ;
появление на экране странных надписей (типа: Я Вирус!)
загорание сигнальной лампочки дисковода, когда к нему нет обращения и др.
Логическая бомба – это программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм.
Программы-мутанты (репликаторы), самовоспроизводят, воссоздают копии, которые явно отличаются от оригинала.
Троянский конь– это программа, выполняющая неизвестные пользователю функции, например, передачу данных или определение пароля в пользу «хозяина».
BackGates – программы открытия паролей.
В основе работы большинства антивирусных программ лежит принцип поиска сигнатуры вирусов. Вирусная сигнатура– некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в компьютерной системе. Антивирусная программа просматривает компьютерную систему, проводя сравнение и отыскивая соответствие с сигнатурами в базе данных.
Классификация антивирусных программ представлена на рисунке 28:
программы-фильтры контролирует действия, характерные для вирусов, требуя от пользователя подтверждения или отмены тех или иных операций;
программы-ревизорызапоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным;
программы-доктора не только обнаруживают, но и «лечат» зараженные программы и диски. Программы этого типа делятся нафагииполифаги (для поиска и уничтожения большого количества вирусов). К числу распространенных программ-фагов относится программаAidstestД.Лозинского;
программы детекторы осуществляют поиск вирусов в ОЗУ и на внешних устройствах. Различают детекторы универсальные и специализированные. Представителем является программа Д.Мостового Adinf;
программы-вакциныилииммунизаторы– резидентные программы, которые модифицируют программы и диски таким образом, что это не отражается на работе программы, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них.
Антивирусные программы реализуют разнообразные методы и алгоритмы, в том числе определение вируса по некоторой маске, контрольной сумме и проведение эвристического анализа.