- •6 Перспективные информационные технологии в научно-исследовательской деятельности
- •12.Понятие модели. Основные принципы и этапы моделирования.
- •13.Математическое моделирование мм
- •14.Математическое обеспечение информационных технологий
- •Система Maple V
- •Система matlab
- •Система Mathematica 4
- •15.Пакеты прикладных программ по статистическому анализу данных.
- •16. Возможности и особенности пакета Stаtgrарнiсs
- •17. Пакет Statgraphics. Одномерный статистический анализ: оценка числ. Харак-к, подбор з-на распред-ия случ. Величин
- •18. Пакет Statgraphics. Сравнение неск-ких случ. Величин: сравнение числ. Харак-ик и законов распределения
- •19. Пакет Statgraphics. Анализ зависимостей м/у величинами: регрессионный и корреляционный анализ. Анализ временных рядов.
- •20. Пакет Statgraphics. Многомерный анализ: метод главных компонент, кластерный, дискриминантный анализ
- •21 Имитационное моделирование. Принципы построения имитационных моделей
- •22 Имитационные эксперименты. Язык имитационного моделирования gpss – возможности, структура
- •23. Назначение и состав универсальной интегрированной компьютерной математики matlab
- •24.Интерфейс системы, основные объекты и форматы чисел matlab.
- •25.Операторы и функции в matlab.
- •26. Матричные вычисления в matlab
- •27. Построение графиков в matlab
- •28 Основы программирования в matlab.
- •31. Пакет анализа ms Excel. Описательная статистика. Гистограммы. Установка пакета анализа: меню сервис /надстройка/анализ данных.
- •32. Пакет анализа ms Excel. Генерация случайных чисел.
- •35. Поиск решения. Решение задач оптимизации средствами ms Excel.
- •37 Основы web-дизайна
- •38 Основы использования языка html
- •41 Возможности и назначение AutoCad.
- •45. Реляционные сетевые и иерархические базы данных
- •46. Система управления базами данных субд
- •47. Объекты ms Access
- •48. Построение различных типов запросов в ms Access
- •1 Создание запроса на выборку при помощи мастера
- •2 Создание запроса на выборку без помощи мастера
- •3. Создание запроса с параметрами, запрашивающего ввод условий отбора при каждом запуске
- •49. Формы и отчеты в ms Access
- •51. Базы знаний
- •52. Компьютерные сети: Локальные, корпоративные, региональные, глобальные.
- •56 Работа со средствами навигации в www
- •57 Методы и средства поиска информации в Интернет
- •1 Поисковые системы
- •3. Каталоги интернет-ресурсов
- •58 Деловые Интернет-технологии
- •59 Проблемы защиты информации
- •60 Организационные методы защиты информации
- •61 Технические и программные методы защиты локальных данных
- •62 Технические и программные методы защиты распределенных данных
60 Организационные методы защиты информации
Включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации компьютерных сетей для обеспечения заданного уровня безопасности информации. Организационные методы защиты информации тесно связаны с правовым регулированием в области безопасности информации. В соответствии с законами и норм-ми актами в министерствах, ведомствах для защиты информации создаются специальные службы безопасности. Эти службы подчиняются, как правило, руководству учреждения. Руководители служб организуют создание и функционирование систем защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации: организация работ по разработке системы защиты информации; ограничение доступа на объект и к ресурсам; разграничение доступа к ресурсам; планирование мероприятий; разработка документации; воспитание и обучение обслуживающего персонала и пользователей; сертификация средств защиты информации; лицензирование деятельности по защите информации; аттестация объектов защиты; совершенствование системы защиты информации; оценка эффективности функционирования системы защиты информации; контроль выполнения установленных правил работы в КС. Организационные методы являются стержнем комплексной системы защиты информации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему. Дублирование информации является самым продуктивным способом защиты.
61 Технические и программные методы защиты локальных данных
Прежде всего, классифицируем возможные нарушения, которые могут вызвать потери или изменение пересылаемой информации. Среди потенциальных проблем выделим следующие:
1. Сбои в работе оборудования: - сбои кабельной системы;- перебои в системе электропитания;- поломки дисковых накопителей;- ошибки в работе серверов, рабочих станций.
2. Потери информации из-за ошибок в работе ПО:- потери данных из-за ошибок в работе ОС;- потери данных при заражении компьютера вирусами.
3. Потери, связанные с несанкционированным доступом:- незаконное копирование, уничтожение информации;- ознакомление с информацией, представляющей тайну.
4. Потери информации, связанные с неправильным хранением информации.
5. Ошибки обслуживающего персонала:- случайное уничтожение данных;- неправильное использование программного обеспечения, повлекшее потерю данных.
В зависимости от видов возможных правонарушений, многочисленные виды защиты информации подразделяют на три основных вида:
- Программные средства защиты, например, антивирусные пакеты, системы многопользовательского доступа и т.п.
- Средства технической защиты, включая защиту кабельных систем, использование всевозможных источников бесперебойного питания, защиту помещений от постороннего доступа, резервное копирование информации.
- Административные средства защиты, можно сказать, объединяют первые два пункта, формируя политику информационной безопасности компании.
Технические методы Наилучший способ защиты кабеля от всевозможных внешних воздействий (далеко не всегда предумышленных) – прокладка кабеля с использованием прочных защищенных коробов. Также при прокладке кабелей для локальной вычислительной сети необходимо учитывать воздействие внешних электромагнитных полей. Для обеспечения надежной работы компьютеров и компьютерных сетей и для предотвращения потерь информации в системах электропитания необходимы специальные меры защиты. Наиболее надежным средством защиты является установка источников бесперебойного питания. Различные по своим техническим характеристикам, эти устройства могут обеспечить надежную защиту от кратковременных скачков напряжения в сети питания.
Несмотря на все предосторожности, связанные с защитой данных от перепадов напряжения или неполадок в кабельной системе, возможны ситуации, когда эти проблемы все же могут привести к потере информации. Поэтому необходимо провести предварительное дублирование и архивирование информации. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении.
На техническом уровне защита информации в ЭВМ организуется прежде всего ограничением доступа третьим лицам. Наипростейшее решение - аутентификация пользователей путем их регистрации и введение паролей.