Основы алгоритмизации вычислительных процессов.
Алгоритм – система точно сформулированных правил, определяющих процесс преобразования доступных исходных данных (входной информации) в желаемый результат (выходную информацию) за конечное число шагов.
Основные свойства алгоритма:
Дискретность (предусматривает разбиение процесса обработки информации на более простые этапы (шаги выполнения), выполнение которых человеком или компьютером не вызывает затруднения).
Определенность или детерминированность (характеризует однозначность выполнения каждого отдельного шага преобразования информации).
Результативность или конечность (предполагает завершение работы алгоритма в целом за конечное число шагов).
Массовость (характеризует пригодность алгоритма для решения определенного класса задач).
Способы задания алгоритма:
Словесный (рассказ подруге как доехать до РГГУ).
Формуло-словесный.
Графический в виде блок-схемы.
Операторный.
В виде таблицы решений.
В виде программа на алгоритмическом языке.
Структуры алгоритмов:
Следование
До
После
Разветвление
Множественный выбор
Пример:
Блок-схема
Операторный
ЛЕКЦИЯ 6
Основы информационной безопасности государства.
Основные объекты применения информационного оружия, как в мирное, так и в военное время выступают:
Компьютерные и связные системы, используемые государственными и правительственными организациями при выполнении своих управленческих функций.
Военная информационная инфраструктура, решающая задачи управления войсками, боевыми средствами, сбора и обработки информации в интересах вооруженных сил.
Информационные и управленческие структуры банков, транспортных и промышленных предприятий.
Средства массовой информации (в первую очередь электронные).
Информационное воздействие включает в себя специальные средства результатом действия, которых является:
уничтожение или модификация информации;
блокирование работы информационно-расчетных систем;
автоматизированных систем управления оружием и войсками;
экологически опасными производствами, движением наземного и воздушного транспорта.
Источники угроз:
Внешние:
Политика иностранных государств, направленная на осуществление информационного мониторинга деятельности российского общества и государства, а так же экспансии в области распространения информации и новых информационных технологий;
Деятельность иностранных, разведывательных и специальных служб;
Деятельность иностранных, политических и экономических структур направленные против интересов РФ;
Преступные действия международных групп, формирований и отдельных лиц;
Стихийные бедствия и катастрофы.
Внутренние:
Противозаконная деятельность политических, экономических, общественных структур, отдельных лиц или их групп в области формирования, распространения и использования информации (Например: разглашение государственных тайн);
Неправомерные действия государственных структур, приводящие к нарушению законных прав граждан и организаций в информационной сфере общества (Например: сокрытие некоторой информации деятелями государства);
Нарушение установленных регламентом сбора обработки и передачи информации;
Преднамеренные действия и непреднамеренные ошибки разработчиков, персонала и пользователей информационных систем;
Отсутствие отечественной промышленности в области базовых технологий, разработки, испытаний производства программно-аппаратных средств информационных систем;
Отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах.
Чрезвычайные ситуации (ЧП):
Стихийные бедствия и катастрофы.
Способы возможного негативного воздействия угроз информационной безопасности разделяют:
Нарушение адресности и своевременности информационного обмена, противозаконного сбора и использовании информации.
Осуществление несанкционированного доступа к информационным ресурсам и их противоправного использования.
Манипулирование информацией, дезинформация, открытие и искажение информации.
Хищение информационных ресурсов библиотек, архивов, банков и баз данных.
Нарушение технологий обработки информации.
Программно-математические угрозы реализуются в виде:
Внедрение в аппаратно-программные изделия компоненты, реализующие функции, неописанные в документах на эти изделия
Разработки и распространение программ, нарушающих нормальное функционирование информационных систем или их систем защиты информации, включая их разрушения.
Действия, разрушающие программные средства проявляются в виде:
Терроризма (уничтожение информации или программ ее разработки).
Кражей (несанкционированное копирование).
Модификация информации или программ ее обработки.
Физические угрозы реализуются в виде:
Уничтожения, повреждения радиоэлектронного подавления или разрушения средств и систем обработки информации, телекоммуникаций и связей.
Уничтожения, повреждения, разрушение или хищения машинных или других носителей информации.
Хищение программных или аппаратных ключей и средств криптографической защиты информации.
Перехват, дешифрование и навязывание ложной информации в сетях передачи данных и линий связи, системах массовой информации.
Организационные угрозы реализуются в виде:
Невыполнение требований законодательства в информационной сфере.
Неправомерное ограничение конституционных прав граждан на информационную деятельность и доступ к открытой информации.