
- •Материалы к вопросам Автор-составитель: Миняйлова Елена Леонидовна
- •1 Диссертация как документ-контейнер сложной структуры
- •2 Способы систематизации научной информации средствами информационных технологий
- •3 Способы автоматизации работы с понятийным аппаратом в научно-исследовательской деятельности (словарь-тезаурус, ссылки на источники литературы и т.П.)
- •4 Понятия информации и информационных технологий.
- •5. Информатизация и компьютеризация
- •6 Перспективные информационные технологии в научно-исследовательской деятельности
- •7. Информационные технологии сбора, хранения и быстрой обработки научной информации
- •8 Вычислительная техника, классификация компьютеров по применению
- •9 Проблемы и риски внедрения информационных технологий в общественной практике
- •10. Периферийные устройства. Электронная оргтехника
- •11. Техническое и программное обеспечение современных процедур научной деятельности.
- •12.Понятие модели. Основные принципы и этапы моделирования.
- •13. Компьютерное моделирование
- •14. Математическое обеспечение информационных технологий
- •15. Пакеты прикладных программ по статистическому анализу данных
- •16. Возможности и особенности пакета Statgraphics
- •17. Пакет Statgraphics. Одномерный статистический анализ: оценка числовых характеристик, подбор закона распределения случайных величин
- •18. Пакет Statgraphics. Сравнение нескольких случайных величин: сравнение числовых характеристик и законов распределения
- •19. Пакет Statgraphics. Анализ зависимостей между величинами: регрессионный и корреляционный анализ. Анализ временных рядов
- •20. Пакет Statgraphics. Многомерный анализ: метод главных компонент, кластерный, дискриминантный анализ
- •21. Имитационное моделирование. Принципы построения имитационных моделей
- •22. Имитационные эксперименты. Язык имитационного моделирования gpss - возможности, структура
- •23. Назначение и состав универсальной интегрированной компьютерной математики matlab
- •24.Интерфейс системы, основные объекты и форматы чисел matlab.
- •25.Операторы и функции в matlab.
- •26. Матричные вычисления в MathCad
- •27. Построение графиков
- •28. Основы программирования в MathCad
- •29. Текстовые и табличные процессоры
- •30. Анализ данных средствамиExcel
- •31. Пакет анализа ms Excel. Описательная статистика. Гистограммы.
- •1. Общие сведения
- •2. Основные встроенные статистические функции
- •3. Анализ выборок и совокупности
- •4. Инструмент анализа Описательная статистика
- •5. Инструмент Гистограмма
- •6. Ранг и Персентиль
- •32. Пакет анализа ms Excel. Генерация случайных чисел.
- •7. Генерирование случайных чисел
- •8. Построение выборок из генеральной совокупности
- •9. Вычисление скользящего среднего
- •10. Линейная и экспоненциальная регрессии
- •33. Корреляционно-регрессионный анализ в msExcel
- •Однофакторный регрессионный анализ с применением инструмента регрессии
- •34 Поиск корней уравнения с помощью подбора параметра в ms Excel
- •35 Поиск решения. Решение задач оптимизации средствами ms Excel
- •36. Системы подготовки презентаций.
- •37 Основы web-дизайна
- •38 Основы использования языка html
- •Раздел 1
- •Раздел 2
- •Раздел 1
- •Раздел 2
- •39. Сервисные инструментальные средства.
- •40. Основы компьютерной графики.
- •41 Возможности и назначение AutoCad.
- •42 Разработка проекта в системе Autocad
- •43 Модели представления данных. Типы, структуры данных.
- •44 Базы и банки данных. Основы проектирования баз данных.
- •45 Реляционные сетевые и иерархические базы данных
- •46. Системы управления базами данных субд
- •47. Объекты ms Access
- •48. Построение различных типов запросов в ms Access
- •1 Создание запроса на выборку при помощи мастера
- •2 Создание запроса на выборку без помощи мастера
- •3. Создание запроса с параметрами, запрашивающего ввод условий отбора при каждом запуске
- •49. Формы и отчеты в ms Access
- •50. Основы программирования на языке Visual Basic for Applications
- •51. Базы знаний
- •52. Компьютерные сети: Локальные, корпоративные, региональные, глобальные.
- •53. Службы сети Интернет
- •54. Работа с почтовым клиентом.
- •55 Планирование совместной деятельности в корпоративной сети с помощью почтовых программ.
- •56. Работа со средствами навигации в www
- •57 Методы и средства поиска информации в Интернет
- •1 Поисковые системы
- •3. Каталоги интернет-ресурсов
- •58. Деловые интернет-технологии
- •59. Проблемы защиты информации.
- •60. Организационные методы защиты информации
- •61. Технические и программные методы защиты локальных данных
- •62.Технические и программные методы защиты распределённых данных.
- •1) Служба www
- •2) Электронная цифровая подпись (эцп)
- •63 Тенденции развития информационных технологий
- •64. Пути решения проблемы информатизации общества
- •65. Новые технические средства и программные продукты, интеллектуализация средств
- •66. Внедрение информационных технологий (ит) в образование
- •Глава 1 общие положения
- •Глава 2 государственное регулирование и управление в области информации, информатизации и защиты информации
- •Глава 3 правовой режим информации
- •Глава 4 распространение и (или) предоставление информации
- •Глава 5 информационные ресурсы
- •Глава 6 информационные технологии, информационные системы и информационные сети
- •Глава 7 защита информации
- •Глава 8 права и обязанности субъектов информационных отношений. Ответственность за нарушение требований законодательства об информации, информатизации и защите информации
- •Глава 9 заключительные положения
- •9 Августа 2010 г. № 1174
- •Глава 1 общие положения
- •Глава 2 состояние развития информационного общества
- •Глава 3 цель, задачи и условия развития информационного общества
- •Глава 4 факторы развития информационного общества
- •Глава 5 приоритетные направления развития информационного общества
- •Глава 6 показатели системы мониторинга
- •Глава 7 механизм реализации настоящей стратегии
- •Глава 8 ожидаемые результаты от реализации настоящей стратегии
59. Проблемы защиты информации.
Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа: · перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена; · модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату; · подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров. Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе: · чтение остаточной информации в памяти системы после выполнения санкционированных запросов; · копирование носителей информации и файлов информации с преодолением мер защиты; · маскировка под зарегистрированного пользователя; · маскировка под запрос системы; · использование программных ловушек; · использование недостатков операционной системы; · незаконное подключение к аппаратуре и линиям связи; · злоумышленный вывод из строя механизмов защиты; · внедрение и использование компьютерных вирусов.
Информационная безопасность защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. В вычислительной технике понятие безопасности подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки при электронной связи.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Информационная безопасность, зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.
составляющие информационной безопасности: доступность, целостность и конфиденциальность информационных ресурсов и поддерживающей инфраструктуры.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Особенно ярко ведущая роль доступности проявляется в системах управления – производством, транспортом и т.п. Неприятные последствия может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).
Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Конфиденциальность – это защита от несанкционированного доступа к информации.
Основные определения и критерии классификации угроз
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных "злоумышленников" (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
По механизму распространения различают:
вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
"черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).
На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги.
В Республике Беларусь действует закон «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» от 10.11.2008 г. № 455-з вступивший в силу через 6 месяцев после официального опубликования, т.е. 27 мая 2009 года. Закон устанавливает принципы правого регулирования информационных отношений, среди которых необходимо особо выделить принцип свободы поиска, получения, передачи, сбора, обработки, накопления, хранения, распространения и (или) предоставления информации, а также пользования информацией; принцип установления ограничений распространения и (или) предоставления информации только законодательными актами Республики Беларусь; а также принцип защиты информации о частной жизни физического лица и персональных данных. Кроме этого закон отдельно определяет обязанность государственных органов, общественных объединений, должностных лиц предоставлять гражданам возможность ознакомления с информацией, затрагивающей их права и законные интересы, а также право граждан на получение, хранение и распространение полной, достоверной и своевременной информации о деятельности государственных органов, общественных объединений, о политической, экономической, культурной и международной жизни, состоянии окружающей среды. Законом определено, что государственное регулирование и управление в области информации, информатизации и защиты информации осуществляются Президентом Республики Беларусь, Советом Министров Республики Беларусь, Национальной академией наук Беларуси, Оперативно-аналитическим центром при Президенте Республики Беларусь, Министерством связи и информатизации Республики Беларусь, иными государственными органами в пределах их компетенции.
Президент Республики Беларусь 1 февраля подписал Указ № 60 «О мерах по совершенствованию использования национального сегмента сети Интернет». Документ направлен на защиту интересов граждан, общества и государства в информационной сфере, повышение качества и удешевление интернет-услуг, обеспечение дальнейшего развития национального сегмента сети Интернет. Впервые в законодательном акте содержится ряд требований, призванных сделать информацию о государственных органах и иных государственных организациях более доступной. Пользователи сети Интернет смогут свободно и безвозмездно получать информацию о режиме работы государственного органа (иной организации), почтовом адресе, номерах телефонов его справочных служб, порядке работы с обращениями граждан и юридических лиц, об осуществляемых административных процедурах и др.
Указ содержит ряд положений, направленных на защиту авторских прав от «пиратства» в сети Интернет.
Информационные сообщения и (или) материалы средства массовой информации, распространяемые через сеть Интернет, должны будут иметь гиперссылку на первоисточник информации или на средство массовой информации, ранее разместившее эти информационные сообщения и (или) материалы. Указ впервые регламентирует механизм ограничения доступа к информации по требованию пользователя интернет-услуг. Например, по запросу пользователя интернет-услуг поставщик обязан ограничить доступ принадлежащего этому пользователю абонентского устройства к информации, содержание которой направлено на распространение порнографических материалов, пропаганду насилия, жестокости и других деяний, запрещенных законодательством.
Несмотря на то, что на страже безопасности граждан стоят законы, надежность работы компьютерных систем во многом опирается на меры самозащиты.
Для защиты информации от вирусов используются общие и программные средства.
К общим средствам, помогающим предотвратить заражение и его разрушительные последствия, относят:
резервное копирование информации (создание копий файлов и системных областей жестких дисков);
входной контроль программных средств. Чаще всего вирусы распространяются вместе с компьютерными программами, очень часто полученными по Internet. Не следует запускать непроверенные файлы;
перезагрузка компьютера перед началом работы, если за этим компьютером работали другие пользователи;
ограничение доступа к информации, например, физическая защита дискеты во время копирования файлов с неё.
К программным средствам защиты относят разные антивирусные программы (антивирусы).
Антивирус – это программа, выявляющая и обезвреживающая компьютерные вирусы. Антивирусные программы могут выявлять и уничтожать лишь известные вирусы, при появлении нового компьютерного вируса защиты от него не существует до тех пор, пока для него не будет разработан свой антивирус.