- •Информатика - 2
- •Учебное пособие предназначено для бакалавров направления 230200 «Информационные системы».
- •Учебно-методическим центром
- •Содержание
- •Введение
- •Логические основы информатики. Основные понятия и определения
- •Основные понятия и определения алгебры логики
- •1.3. Переключательные функции одного и двух переменных
- •Вопросы по лекции
- •Преобразования логических выражений
- •2.1. Понятие синтеза комбинационных схем
- •2.2. Логические элементы
- •2.3. Аналитическая запись переключательной функции. Построение схем на элементах заданного базиса
- •Вопросы по лекции
- •Комбинационные схемы и конечные автоматы.
- •Синхронный rs-триггер с дополнительным входом установки исходного состояния
- •Двухтактный d-триггер
- •Самым универсальными и сложными являются jk-триггеры. Они могут строиться как со статическим, так и с динамическим управлением. Универсальный jk-триггер
- •Регистры
- •Последовательный регистр
- •Счетчики. Суммирующий счетчик.
- •Вычитающий счетчик. Реверсивный счетчик.
- •Одноразрядный двоичный сумматор
- •Многоразрядные сумматоры
- •Дешифраторы
- •Мультиплексор
- •Демультиплексор
- •Вопросы
- •4. Функциональная и структурная организация эвм
- •4.1. Понятие функциональной и структурной организации
- •4.2. Структура эвм
- •4.2. 1 Процессор
- •Функции процессора:
- •4.2.2. Память эвм
- •4.2.3. Устройство ввода/вывода
- •4.3. Функционирование эвм.
- •1 Счетчик команд Счетчик команд . Фаза чтения машинной команды из озу и запись машинной команды в регистр команд.
- •2.Фаза дешифрации кода операции машинной команды.
- •3.Фаза выполнения машинной команды.
- •4. Переход к выполнению следующей машинной команды
- •2. Структура машинных команд
- •Способ адресации
- •Система операций
- •Вопросы
- •5. Понятие ФайлА и файловОй системЫ
- •Структура данных на магнитном диске
- •Вопросы
- •6. Таблица размещения файлов fat. Базы данных. Основные типы данных.
- •6.1. Таблица размещения файлов fat
- •Структура fat
- •Основные типы данных
- •Обобщенные структуры или модели данных
- •7. Информационная модель канала передачи
- •7.1. Формы представления информации. Виды сигналов.
- •7.2. Спектральное представление сигнала
- •8. Средства коммуникаций и мировые сети
- •8.1.Организация межкомпьютерной связи
- •8.2. Компьютерные сети
- •8.2.1. Топология сетей
- •8.2.2. Наиболее распространенные виды топологий сетей
- •8.2.3. Методы соединения устройств сети
- •8.2.4. Классификация компьютерных сетей по степени географического распространения
- •8.3.Методы соединения локальных сетей.
- •8.4.Способы соединения беспроводных сетей
- •8.7. Сеть интернет
- •16.7.1. Способы связи сетей в Интернет
- •16.7.1.1. Протоколы
- •8.7.2.2. Адреса компьютеров в сети Интернет
- •8.7.3. Основные возможности, предоставляемые сетью Интернет
- •1. World Wide Web — главный информационный сервис.
- •Вопросы
- •9. Основы кодирования информации
- •9.1. Кодирующее отображение
- •9.2. Префексные коды
- •9.3. Оптимальное кодирование
- •9.3.1. Код Шеннона -Фано
- •9.3.2. Блочное кодирование
- •9.3. Код Хафмана
- •Помехоустойчивое кодирование Назначение помехоустойчивых кодов
- •Помехоустойчивое кодирование
- •9.1.4. Инверсный код
- •9.2. Корректирующие коды
- •9.2.1. Код Хемминга
- •Вопросы
- •10. Защита информации безопасность информации и необходимость ее защиты
- •Стандарты по защите информации
- •Группы и модели нарушителей
- •Уровни информационной защиты
- •Межсетевые экраны
- •Криптография. Идентификация пользователей
- •Вопросы
- •Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-фз Об информации, информационных технологиях и о защите информации.
Группы и модели нарушителей
Попытка получить несанкционированный доступ к информационной системе с целью ознакомится с ней, оставить записку, выполнить, уничтожить, изменить или похитить программу или иную информацию квалифицируется как компьютерное пиратство. В зависимости от мотивов, целей и методов доступа всех хакеров разбивают на несколько групп:
- начинающий хакер;
- хакер, освоивший основы работы в сети;
- квалифицированный специалист;
- специалист высокого класса.
Модель нарушителя определяется:
- категория лиц, в числе которых может оказаться нарушитель;
- возможные цели нарушителя и их градации по степени важности и опасности;
- предположения о его квалификации;
- оценка его технической вооруженности;
- ограничения и характер его деятельности.
Уровни информационной защиты
Различают следующие уровни информационной защиты:
1.Законодательный уровень, определяемый государственными законами, нормативными актами и стандартами.
2.Административный уровень, определяющий действия руководителей организации для обеспечения защиты информации.
3.Процедурный уровень регламентирует меры безопасности, реализуемые сотрудниками организации и внешними объектами, взаимодействующими с организацией;
4.Программно-технический уровень определяет конкретные меры по реализации действий с использованием программно-технических средств, обеспечивающих безопасность информационной технологии.
На законодательном уровне меры обеспечения информационной безопасности определяются статьями 272, 273, 274 УК РФ. Правовой основой информационной безопасности являются федеральные законы в области информационной безопасности принятые Государственной Думой РФ.
На административном уровне определяется политика безопасности организации, т.е. перечень документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.
Документ, определяющий политику безопасности в соответствии с британским стандартом BS 7799-1995 должен включать следующие разделы:
- вводный раздел, содержащий описание проблем в области информационной безопасности;
- организационный раздел, содержащий описание подразделений, отвечающих за обеспечение информационной безопасности;
- классификационный раздел, описывающий имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты;
- штатный раздел, характеризующий меры безопасности, применяемые к персоналу (описание должностей с точки зрения информационной безопасности, организация обучения и переподготовки персонала, порядок реагирования на нарушение режима безопасности);
- раздел физической защиты;
- раздел управления компьютерными сетями;
- правила разграничения доступа к производственной информации;
- порядок разработки и сопровождения систем;
- раздел, направленный на обеспечение непрерывной работы организации;
- юридический раздел, подтверждающий соответствие политики безопасности действующему законодательству.
На процедурном уровне выделяют следующий перечень практических мер направленных на обеспечение информационной безопасности:
- управление персоналом;
- физическая защита;
- планирование восстановительных работ.
При управлении персоналом для каждой должности определяются квалификационные требования по информационной безопасности, отраженные в должностных инструкциях и проводится обучение персонала мерам безопасности.
Физическая защита – совокупность мер, с использованием технических средств, обеспечивающих безопасность обрабатываемой и передаваемой информации (экранирование, пространственное зашумление).
Программно-технический уровень предполагает программно-техническую реализацию следующих минимальных механизмов защиты:
- идентификация и проверка подлинности пользователей при входе в систему (аутентификация);
- протоколирование и аудит;
- криптография;
- обеспечение целостности программно-аппаратных средств и средств защиты информационной безопасности.
Аутентификации пользователя может быть реализованы на этапе доступа к ресурсам. К этому типу средств защиты относят:
- системы парольной защиты;
- системы привязки программного обеспечения (ПО) к компьютеру пользователя;
- аппаратно-программные системы с электронными ключами.
Под программно-аппаратными средствами защиты данных понимают средства, основанные на использовании аппаратных (электронных ключей). Электронный ключ – это аппаратная часть системы защиты, представляющая собой плату с микросхемой памяти и с микропроцессором, помещенную в корпус и предназначенную для установки в один из портов компьютера. Авторизированное или неавторизированное использование ПО устанавливается наличием или отсутствием соответствующего ключа в порту компьютера.
