- •Материалы к вопросам Автор-составитель: Миняйлова Елена Леонидовна
- •1 Диссертация как документ-контейнер сложной структуры
- •2 Способы систематизации научной информации средствами информационных технологий
- •3 Способы автоматизации работы с понятийным аппаратом в научно-исследовательской деятельности (словарь-тезаурус, ссылки на источники литературы и т.П.)
- •4 Понятия информации и информационных технологий.
- •5. Информатизация и компьютеризация
- •6 Перспективные информационные технологии в научно-исследовательской деятельности
- •7. Информационные технологии сбора, хранения и быстрой обработки научной информации
- •8 Вычислительная техника, классификация компьютеров по применению
- •9 Проблемы и риски внедрения информационных технологий в общественной практике
- •10. Периферийные устройства. Электронная оргтехника
- •11. Техническое и программное обеспечение современных процедур научной деятельности.
- •12.Понятие модели. Основные принципы и этапы моделирования.
- •13. Компьютерное моделирование
- •14. Математическое обеспечение информационных технологий
- •15. Пакеты прикладных программ по статистическому анализу данных
- •16. Возможности и особенности пакета Statgraphics
- •17. Пакет Statgraphics. Одномерный статистический анализ: оценка числовых характеристик, подбор закона распределения случайных величин
- •18. Пакет Statgraphics. Сравнение нескольких случайных величин: сравнение числовых характеристик и законов распределения
- •19. Пакет Statgraphics. Анализ зависимостей между величинами: регрессионный и корреляционный анализ. Анализ временных рядов
- •20. Пакет Statgraphics. Многомерный анализ: метод главных компонент, кластерный, дискриминантный анализ
- •21. Имитационное моделирование. Принципы построения имитационных моделей
- •22. Имитационные эксперименты. Язык имитационного моделирования gpss - возможности, структура
- •23. Назначение и состав универсальной интегрированной компьютерной математики matlab
- •24.Интерфейс системы, основные объекты и форматы чисел matlab.
- •25.Операторы и функции в matlab.
- •26. Матричные вычисления в MathCad
- •27. Построение графиков
- •28. Основы программирования в MathCad
- •29. Текстовые и табличные процессоры
- •30. Анализ данных средствамиExcel
- •31. Пакет анализа ms Excel. Описательная статистика. Гистограммы.
- •1. Общие сведения
- •2. Основные встроенные статистические функции
- •3. Анализ выборок и совокупности
- •4. Инструмент анализа Описательная статистика
- •5. Инструмент Гистограмма
- •6. Ранг и Персентиль
- •32. Пакет анализа ms Excel. Генерация случайных чисел.
- •7. Генерирование случайных чисел
- •8. Построение выборок из генеральной совокупности
- •9. Вычисление скользящего среднего
- •10. Линейная и экспоненциальная регрессии
- •33. Корреляционно-регрессионный анализ в msExcel
- •Однофакторный регрессионный анализ с применением инструмента регрессии
- •34 Поиск корней уравнения с помощью подбора параметра в ms Excel
- •35 Поиск решения. Решение задач оптимизации средствами ms Excel
- •36. Системы подготовки презентаций.
- •37 Основы web-дизайна
- •38 Основы использования языка html
- •Раздел 1
- •Раздел 2
- •Раздел 1
- •Раздел 2
- •39. Сервисные инструментальные средства.
- •40. Основы компьютерной графики.
- •41 Возможности и назначение AutoCad.
- •42 Разработка проекта в системе Autocad
- •43 Модели представления данных. Типы, структуры данных.
- •44 Базы и банки данных. Основы проектирования баз данных.
- •45 Реляционные сетевые и иерархические базы данных
- •46. Системы управления базами данных субд
- •47. Объекты ms Access
- •48. Построение различных типов запросов в ms Access
- •1 Создание запроса на выборку при помощи мастера
- •2 Создание запроса на выборку без помощи мастера
- •3. Создание запроса с параметрами, запрашивающего ввод условий отбора при каждом запуске
- •49. Формы и отчеты в ms Access
- •50. Основы программирования на языке Visual Basic for Applications
- •51. Базы знаний
- •52. Компьютерные сети: Локальные, корпоративные, региональные, глобальные.
- •53. Службы сети Интернет
- •54. Работа с почтовым клиентом.
- •55 Планирование совместной деятельности в корпоративной сети с помощью почтовых программ.
- •56. Работа со средствами навигации в www
- •57 Методы и средства поиска информации в Интернет
- •1 Поисковые системы
- •3. Каталоги интернет-ресурсов
- •58. Деловые интернет-технологии
- •59. Проблемы защиты информации.
- •60. Организационные методы защиты информации
- •61. Технические и программные методы защиты локальных данных
- •62.Технические и программные методы защиты распределённых данных.
- •1) Служба www
- •2) Электронная цифровая подпись (эцп)
- •63 Тенденции развития информационных технологий
- •64. Пути решения проблемы информатизации общества
- •65. Новые технические средства и программные продукты, интеллектуализация средств
- •66. Внедрение информационных технологий (ит) в образование
- •Глава 1 общие положения
- •Глава 2 государственное регулирование и управление в области информации, информатизации и защиты информации
- •Глава 3 правовой режим информации
- •Глава 4 распространение и (или) предоставление информации
- •Глава 5 информационные ресурсы
- •Глава 6 информационные технологии, информационные системы и информационные сети
- •Глава 7 защита информации
- •Глава 8 права и обязанности субъектов информационных отношений. Ответственность за нарушение требований законодательства об информации, информатизации и защите информации
- •Глава 9 заключительные положения
- •9 Августа 2010 г. № 1174
- •Глава 1 общие положения
- •Глава 2 состояние развития информационного общества
- •Глава 3 цель, задачи и условия развития информационного общества
- •Глава 4 факторы развития информационного общества
- •Глава 5 приоритетные направления развития информационного общества
- •Глава 6 показатели системы мониторинга
- •Глава 7 механизм реализации настоящей стратегии
- •Глава 8 ожидаемые результаты от реализации настоящей стратегии
61. Технические и программные методы защиты локальных данных
Защита локальных данных
защита данных на отдельном компьютере
Если на отдельном компьютере обрабатываются важные данные, то такой компьютер вместе с его пользователями может располагаться в отдельном помещении при отсутствии посторонних лиц.
В нерабочее время прочность защиты будет определяться надежной охранной сигнализацией.
В рабочее время, когда компьютер включен, возможна утечка информации за счет побочного электромагнитного излучения и наводок.
Для устранения такой опасности проводятся соответствующие технические мероприятия по уменьшению или зашумлению сигнала.
С точки зрения защиты, это является недостатком, поэтому, если компьютер используется в многопользовательском режиме или обменивается данными вычислительной сети, необходимо широко применять антивирусные средства.
Для проверки целостности данных в файлах применяются специальные методы (самый простейший – контрольное суммирование).
Для сохранения данных одним из важнейших является дублирование информации.
При дублировании используются:
– полное копирование (дублируются все файлы)
– частичное копирование (предполагается создание дублей только таких файлов, в которых произошло изменение со времени последнего копирования)
– другие методы.
При дублировании информации применяются методы со сжатием и без него.
По числу копий обычно применяется трехуровневое копирование.
Определенную проблему представляет защита от несанкционированного доступа к остаткам информации. Это может обнаруживаться специальной аппаратурой. Для защиты остатков или ненужной информации применяются специальные программы и специальное оборудование. При отсутствии возможности стереть остаточную информацию носитель уничтожается физически на специальном оборудовании под контролем службы безопасности.
защита данных в локальных сетях
Потенциальные угрозы в лок. сетях такие же, как и на отдельной рабочей станции.
Единственным отличие является возможность расположения линии связи на охраняемой территории и это сокращает количество потенциальных нарушителей.
По мере роста сети возникает вопрос контроля целостности сети, возникает вопрос мониторинга сети и ее диагностики.
Кроме того, в больших локальных сетях линии связи иногда могут выходить за пределы охраняемой территории или в качестве линий связи могут использоваться телефонные линии АТС, на которых информация может подвергаться неразрешенному доступу. Поэтому в локальных сетях для организации защиты циркулирующих данных обычно строится автоматизированное рабочее место представителя службы безопасности. Для этого выделяется рабочая станция, специальное программное обеспечение или централизованный пульт контроля.
Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие коммерческие компании и даже частные лица начинают использовать средства шифрования для обеспечения конфиденциальности данных. Прежде всего речь идет о финансовых службах крупных компаний, часто предъявляющих особые требования к алгоритму, используемому в процессе шифрования. В то же время рынок коммерческих систем не всегда требует такой строгой защиты, как правительственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy).
Шифрование данных может осуществляться в режимах on-line (в темпе поступления информации) и off-line (автономном). Остановимся подробнее на первом режиме, представляющем наибольший интерес. Для него чаще всего используются два алгоритма - DES и RSA. Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой ЮМ в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией американских банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 бит проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.
В отличие от DES, RSA является ассиметричным алгоритмом, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Он используется для шифрования сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами.
DES определяет длину данных и ключа в битах, a RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но одновременно возрастает время шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то типичное время генерации ключа RSA- десятки секунд*. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.