
- •Оглавление
- •I. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации Литература
- •1.1. Основные понятия информатики
- •1.2. Информация. Информационные процессы
- •1.3. Свойства и виды информации
- •1.4. Измерение информации
- •Вероятностный подход
- •Объемный подход
- •1.5. Системы счисления
- •Правила перевода чисел из одной системы счисления в другую
- •1.6. Логические основы эвм
- •Контрольное задание
- •II. Технические средства реализации информационных процессов
- •2.1. История развития вычислительной техники
- •2.2. Архитектура эвм
- •Классическая архитектура эвм
- •Магистрально-модульная или шинная архитектура компьютера
- •2.3. Состав и назначение основных элементов персонального компьютера Базовая (типовая) конфигурация современного пк
- •Краткая характеристика устройств системного блока
- •2.3 Устройства ввода/вывода данных, их разновидности и основные характеристики Устройства ввода информации
- •Устройства вывода информации
- •Устройства вывода информации
- •Контрольное задание
- •III. Модели решения функциональных и вычислительных задач
- •1. Постановка задачи. Построение информационной модели
- •2. Формализация задачи
- •3. Построение алгоритма
- •4. Составление программы
- •5 Ввод программы в память компьютера. Пробный запуск
- •6. Отладка и тестирование программы
- •7. Получение и анализ результатов
- •IV. Алгоритмизация
- •4.1. Алгоритм и исполнитель
- •4.2. Свойства алгоритмов
- •4.4. Основные типы алгоритмов
- •Линейный тип алгоритмов
- •Разветвляющийся тип алгоритмов
- •Циклический тип алгоритмов
- •Подготовка цикла
- •V. Программирование
- •5.1. Общие понятия программирования
- •5.2. Трансляторы
- •5.3. Языки программирования
- •Поколения языков программирования
- •Обзор языков программирования высокого уровня
- •Классификация с точки зрения принципов программирования (Алексеев е.Г.)
- •5.4. Типы программирования Алгоритмическое (модульное) программирование
- •Структурное программирование
- •Событийно-ориентированное программирование
- •Объектно-ориентированное программирование
- •Визуальное программирование
- •5.5. Программирование как вид деятельности
- •Методы маркетинга программного обеспечения
- •VI. Базы данных
- •6.1. Базы данных (бд), системы управления базами данных (субд)
- •6.2. Реляционные базы данных
- •Реляционные объекты данных
- •Проектирование реляционных баз данных
- •Связи в реляционных базах данных
- •Контрольное задание
- •VII. Программное обеспечение эвм
- •7.1. Основные понятия. Программный продукт
- •7.2. Общая классификация программного обеспечения эвм
- •7.3. Системное программное обеспечение
- •Базовое системное программное обеспечение
- •Операционная система
- •Сервисное системное программное обеспечение
- •7.4. Инструментарий технологии программирования
- •Средства для создания приложений
- •Case-технологии
- •7.5. Прикладное программное обеспечение
- •Ппп общего назначения
- •Ппп специального назначения
- •Вопросы для подготовки к контрольной работе № 4 (темы «Базы данных» и «по эвм»)
- •VIII. Компьютерные сети
- •8.1. Введение в компьютерные сети
- •8.2. Структура компьютерной сети
- •Сетевые средства и службы
- •Носители и устройства для передачи данных
- •Соединительное оборудование
- •Сетевые протоколы (tcp/ip)
- •8.3. Классификация компьютерных сетей
- •III. По физической топологии
- •8.4. Адресация в кс
- •IX. Основы защиты информации
- •9.1. Цели и направления защиты информации
- •9.2. Система безопасности информации
- •9.3. Основные методы защиты информации
- •Правовые методы защиты информации
- •Программные методы защиты информации
- •3) Программные или аппаратные барьеры (брендмауэры)
- •Контрольное задание
- •Вопросы к экзамену Теоретическая часть
- •Практическая часть
Программные методы защиты информации
Данные методы представлены двумя составляющими: защита информации от несанкционированного доступаи защита информацииот компьютерных вирусов.
Рассмотрим эти разделы более подробно.
Защита от несанкционированного доступа
Самый простой и доступный способ защиты - ограничение доступа. Контроль доступа строится следующими путями:
1) Парольная защитаявляется сильным средством только в том случае, если пароль не легко угадываемый или подбираемый. Лучшее – произвольный набор из символов, цифр, букв разной раскладки и регистра.
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системыавторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.
2) Электронные ключи.При их использовании программа выполняется только при опознании некоторого уникального некопируемого ключевого элемента.
Ключ для программы может быть программнымилиаппаратным.
Программный ключсодержит некоторый код, к которому обращается программа при запуске. Этот ключ теряется при копировании и без него программа не может быть установлена.
Аппаратным ключоммогут быть дискеты, диски или специальные устройства (подключаемые к компьютеру, например, через USB-порт). Защищаемая программа обращается к соответствующему устройству и запрашивает секретный код; если аппаратный ключ не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
3) Программные или аппаратные барьеры (брендмауэры)
Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интернет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.
Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и локальной сетью с помощью брандмауэра(межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.
4) Криптографические методызащиты выполняются путём преобразования информации по специальному алгоритму (шифрование), в результате чего невозможно определить содержание данных, не зная ключа.
На принципах шифрования основана и электронная цифровая подпись (ЭЦП).
Согласно Закону РФ«Об электронно-цифровой подписи», принятому в 2002 году, электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
Электронная цифровая подпись– это последовательность символов, полученная в результате криптографического преобразования исходной информации с помощью закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации путем применения открытого ключа.
При использовании электронной подписи файл пропускается через специальную программу, в результате которой получается набор символов. Этот набор символов шифруется с помощью закрытого ключа. Такое зашифрованное сообщение и является цифровой подписью. По каналу связи передается незашифрованный файл в исходном виде вместе с электронной подписью. Другая сторона, получив файл и подпись, с помощью открытого ключа расшифровывает набор символов из подписи. Далее сравниваются две копии наборов, и если они полностью совпадают, то это действительно файл, сделанный и подписанный первой стороной.
Таким образом, криптография занимается поиском математических методов преобразования информации с целью ее защиты.
Защита информации от компьютерных вирусов
Компьютерный вирус– это, как правило, небольшая по объёму программа, обладающая следующими свойствами:
ведет к отрицательным последствиям при функционировании;
её действиями не может управлять пользователь;
может создавать свои копии и внедрять их в другие программы;
скрыто существует до определённого момента (латентность).
Основные признакипоявления вирусов в компьютере:
неожиданная неработоспособность компьютера или его компонентов;
невозможность загрузки операционной системы;
замедление работы компьютера;
частые «зависания» и сбои;
искажение файлов и их параметров или исчезновение файлов;
вывод на экран непредусмотренных сообщений и изображений.
Основные меры по защите от компьютерных вирусов
оснастите свой компьютер современными антивирусными программами и постоянно обновляйте их версии;
используйте антивирусные программы для входного контроля всех файлов, получаемых из компьютерных сетей;
перед считыванием информации со съемных носителей всегда проверяйте их на наличие вирусов;
при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске;
обязательно делайте архивные копии на внешних носителях ценной для вас информации;
не запускайте на компьютере программы, назначение которых Вам неизвестно или непонятно;
не раскрывайте вложения электронных писем, если их наличие Вам не понятно.
Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.