
- •Информатика Учебное пособие
- •Содержание
- •Предисловие
- •Тема 1. Введение
- •1.1. Цель и задачи курса «Информатика»
- •1.2. Объекты и составные части информатики
- •1.3. Информатика как единство науки и технологии
- •Контрольные вопросы
- •Тема 2. Основные понятия информатики
- •2.1. Место информатики в системе наук
- •2.2. Основные понятия курса «Информатика»
- •Предмет информатики составляют следующие понятия:
- •Информация классифицируется по видам. (рис. 2.4.)
- •Тема 3. Основы дискретной математики.
- •3.2. Основы логики
- •Элементарные булевые функции
- •Из них выделим функцию "отрицание X" (обозначается -X). Эта функция представлена в таблице
- •3.3. Графы и деревья
- •А) граф g; б) остов графа g; в) другой остов графа g
- •Тема 4. Основные понятия архитектуры эвм
- •Для представления числовых данных в эвм используются естественная и нормальная формы записи чисел.
- •4.2. Системы счисления. Правила перевода чисел из одной системы счисления в другую
- •3. Арифметические операции
- •4.3. Логические элементы компьютера
- •В качестве важных последовательностных схем, выполняемых на одной ис, можно отметить счетчики, сдвиговые регистры, элементы памяти и др.
- •Структурная схема базовой модели мп фирмы Intel представлена на рисунке 4.15.
- •4.5. Организация памяти компьютера
- •Используется два основных типа оперативной памяти:
- •Контрольные вопросы
- •Тема 5. Алгоритмическое решение задач, анализ алгоритмической сложности.
- •5.1. Стратегия решения задач.
- •5.2. Алгоритмы (свойства, реализация алгоритмов)
- •5.3. Структуры данных
- •5.4. Основные вычислительные алгоритмы.
- •5.5. Анализ алгоритмов
- •1. Сравнительные оценки алгоритмов
- •2. Система обозначений в анализе алгоритмов
- •3. Классификация алгоритмов по виду функции трудоёмкости
- •4. Асимптотический анализ алгоритмов
- •Контрольные вопросы
- •Тема 6. Знакомство с языками программирования.
- •6.1. Обзор языков программирования
- •6.2. Основные конструкции программирования
- •Внутри программы значение свойств можно изменять как угодно часто.
- •Константы.
- •На практике наибольшее распространение получили язык функционального программирования lisp и два его диалекта: язык Common lisp и язык Scheme.
- •Наиболее распространенным языком логического программирования является язык Prolog (Пролог).
- •Контрольные вопросы
- •Тема 7. Основы операционных систем
- •7.1. Основные концепции операционных систем
- •7.4. Файловые системы
- •7.6. Обзор современного прикладного программного обеспечения
- •Контрольные вопросы
- •Тема 8. Сети и телекоммуникации
- •Компоненты сети
- •По программной совместимости эвм: однородные (гомогенные) и неоднородные (гетерогенные);
- •8.3. Системы телекоммуникаций
- •Типы телекоммуникационных систем
- •Системы телевещания
- •Системы подвижной связи
- •Сети сотовой подвижной связи
- •Сети транкинговой связи
- •Сети персонального радиовызова
- •Сети мобильной спутниковой связи
- •Волоконно-оптические сети
- •Контрольные вопросы:
- •Тема 9. Сеть Internet
- •9.1. Теоретические основы Internet
- •9.2. Основные понятия (сайт, сокет, сервер, клиент). Web как пример архитектуры «клиент-сервер»
- •9.3. Службы Internet
- •Контрольные вопросы:
- •Тема 10. Графическое программное обеспечение
- •10.1. Иерархия графического программного обеспечения. Графические коммуникации. Графические системы.
- •10.2. Системы растровой и векторной графики
- •Описание объекта является простым и занимает мало памяти;
- •10.3. Графические редакторы
- •Контрольные вопросы
- •Тема 11. Основы защиты информации
- •11.1. Информационная безопасность и ее составляющие
- •11.2. Угрозы безопасности информации и их классификация
- •11.3. Сетевая безопасность
- •11.4. Антивирусные программы
- •Контрольные вопросы
Контрольные вопросы
Дать понятие компьютерной графики.
Назовите области применения компьютерной (машинной) графики и охарактеризуйте их.
Дать характеристику функциям графических систем.
Привести блок-схему графической системы и описать ее.
Дать основные понятия графики.
Опишите методы описания цвета.
Привести классификацию графических средств.
Назовите основные алгоритмы сжатия графики.
Охарактеризуйте способы представления графического изображения.
Что представляет собой растровое изображение? Дать понятие «пиксель».
Назовите преимущество и недостатки растрового изображения.
Что такое разрешающая способность? Виды разрешающей способности.
Дать понятия «разрешение», «глубина цвета».
В чем заключается масштабирование изображения?
Для каких изображений подходит лучше всего растровый способ?
Чем отличается векторное представление изображений от растрового?
Охарактеризуйте один из способов описания векторного графического объекта- кривые Безье.
Перечислите преимущества и недостатки векторного изображения.
Дать характеристику 3м видам компьютерной графики: растровой, векторной и фрактальной графики.
Опишите графические редакторы.
Тема 11. Основы защиты информации
11.1. Информационная безопасность и ее составляющие
Процесс информатизации современного общества приводит к резкому увеличению ценности определенной информации и убытков, которые могут иметь место в случае ее утечки, модификации или уничтожения. В связи с этим особенно актуальной становится проблема обеспечения информационной безопасности.
Понятие безопасности в информационной сфере является весьма широким. В общем смысле под информационной безопасностью понимают защищенность информации от попыток несанкционированного ее получения, модификации, разрушения и задержек доступа. Информационная безопасность должна обеспечивать достижение следующих целей:
- целостность данных — защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
- конфиденциальность информации;
- доступность для всех авторизованных пользователей.
К числу причин, приводящих к потере или нежелательному изменению информации можно отнести следующие:
1) Несанкционированный доступ к данным (случайный или умышленный):
- копирование, искажение, уничтожение или подделка информации;
- ознакомление посторонних лиц с конфиденциальной информацией.
2) Некорректная работа программного обеспечения, приводящая к потере или порче данных:
- ошибки в прикладном или сетевом ПО;
- заражение систем компьютерными вирусами.
3) Технические сбои оборудования, вызванные:
- отключением электропитания;
- отказом дисковых систем и систем архивации данных;
- нарушением работы серверов, рабочих станций, сетевых карт, модемов;
- сбоями кабельной системы.
4) Ошибки обслуживающего персонала или пользователей.
5) Неправильное хранение информации.
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки при электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий. Поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.
Безопасность информационной системы - это система организационных и технических мероприятий, нацеленных на предотвращение угроз, то есть событий или действий, нарушающих нормальное функционирование компьютерной системы или права граждан, предприятий и государства на обладание информацией.
Мероприятия, обеспечивающие безопасность компьютерной системы, должны предусматривать все возможные угрозы и обычно включают в себя физическую защиту сервера, средства восстановления систем и данных после отказов и средства защиты от несанкционированного доступа.
Конечно, универсального решения проблемы информационной безопасности, исключающего все перечисленные причины: физическую защиту данных и системных программ, защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, — нет.
В настоящее время разработаны и успешно применяются различные методы и средства, позволяющие свести к минимуму риск потери или нежелательной модификации данных. Однако единого подхода к их классификации не существует.
Так, например, выделяют юридические, технические и организационные аспекты обеспечения безопасности информации.
К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.
К техническим мерам относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами; резервное копирование и архивирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.
Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда относится, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, который знает код, открывающий дверь.
Существуют и другие подходы к классификации средств защиты информации:
- средства физической защиты: средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д.
Физическая защита, в частности, включает в себя:
а) обеспечение безопасности помещений, где установлены серверы с учетом требований к надежности зданий, температуре и влажности, наличию средств пожаротушения;
б) мероприятия по ограничению физического доступа к компьютерным системам и сетевой инфраструктуре посторонних лиц, которые могут остановить, перезагрузить и даже переустановить сервер, украсть жесткие диски, установить разведывательную аппаратуру и программное обеспечение.
в) средства защиты от сбоев в электропитании – от источников бесперебойного питания до мероприятий по эффективному заземлению и защите от ударов молний.
- программные средства защиты: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа;
Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.
В настоящее время наибольший удельный вес в этой группе мер в системах обработки экономической информации составляют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью реализации задач по защите информации.
- технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. Среди них:
• создание архивных копий носителей;
• ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;
• регистрация пользователей компьютерных средств в журналах;
• автоматическая регистрация доступа пользователей к тем или иным ресурсам;
• разработка специальных инструкций по выполнению всех технологических процедур и др.
- к правовым и морально-этическим мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.
- административные меры защиты: контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.
Организационно-административные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных, к регламентации деятельности персонала и др. Их цель - в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Наиболее типичные организационно-административные средства:
• создание контрольно-пропускного режима на территории, где располагаются средства обработки информации;
• изготовление и выдача специальных пропусков;
• мероприятия по подбору персонала, связанного с обработкой данных;
• допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
• хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;
• организация защиты от установки прослушивающей аппаратуры в помещениях, связанных с обработкой информации;
• организация учета использования и уничтожения документов (носителей) с конфиденциальной информацией;
• разработка должностных инструкций и правил по работе с компьютерными средствами и информационными массивами;
• разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.
Любая из рассмотренных классификаций достаточно условна. Современные технологии развиваются в направлении синтеза различных средств защиты, и достижение требуемого уровня безопасности возможно лишь при оптимальном сочетании организационных, программных, аппаратных, физических и других методов защиты, т. е. в случае реализации системного подхода к решению проблемы информационной безопасности.