Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕКЦИЯ 4 5 6 информатика.doc
Скачиваний:
5
Добавлен:
15.07.2019
Размер:
58.37 Кб
Скачать

Основы алгоритмизации вычислительных процессов.

Алгоритм – система точно сформулированных правил, определяющих процесс преобразования доступных исходных данных (входной информации) в желаемый результат (выходную информацию) за конечное число шагов.

Основные свойства алгоритма:

  • Дискретность (предусматривает разбиение процесса обработки информации на более простые этапы (шаги выполнения), выполнение которых человеком или компьютером не вызывает затруднения).

  • Определенность или детерминированность (характеризует однозначность выполнения каждого отдельного шага преобразования информации).

  • Результативность или конечность (предполагает завершение работы алгоритма в целом за конечное число шагов).

  • Массовость (характеризует пригодность алгоритма для решения определенного класса задач).

Способы задания алгоритма:

  • Словесный (рассказ подруге как доехать до РГГУ).

  • Формуло-словесный.

  • Графический в виде блок-схемы.

  • Операторный.

  • В виде таблицы решений.

  • В виде программа на алгоритмическом языке.

Структуры алгоритмов:

  • Следование

  • До

  • После

  • Разветвление

  • Множественный выбор

Пример:

  • Блок-схема

  • Операторный

ЛЕКЦИЯ 6

Основы информационной безопасности государства.

Основные объекты применения информационного оружия, как в мирное, так и в военное время выступают:

  • Компьютерные и связные системы, используемые государственными и правительственными организациями при выполнении своих управленческих функций.

  • Военная информационная инфраструктура, решающая задачи управления войсками, боевыми средствами, сбора и обработки информации в интересах вооруженных сил.

  • Информационные и управленческие структуры банков, транспортных и промышленных предприятий.

  • Средства массовой информации (в первую очередь электронные).

Информационное воздействие включает в себя специальные средства результатом действия, которых является:

  • уничтожение или модификация информации;

  • блокирование работы информационно-расчетных систем;

  • автоматизированных систем управления оружием и войсками;

  • экологически опасными производствами, движением наземного и воздушного транспорта.

Источники угроз:

  • Внешние:

  • Политика иностранных государств, направленная на осуществление информационного мониторинга деятельности российского общества и государства, а так же экспансии в области распространения информации и новых информационных технологий;

  • Деятельность иностранных, разведывательных и специальных служб;

  • Деятельность иностранных, политических и экономических структур направленные против интересов РФ;

  • Преступные действия международных групп, формирований и отдельных лиц;

  • Стихийные бедствия и катастрофы.

  • Внутренние:

  • Противозаконная деятельность политических, экономических, общественных структур, отдельных лиц или их групп в области формирования, распространения и использования информации (Например: разглашение государственных тайн);

  • Неправомерные действия государственных структур, приводящие к нарушению законных прав граждан и организаций в информационной сфере общества (Например: сокрытие некоторой информации деятелями государства);

  • Нарушение установленных регламентом сбора обработки и передачи информации;

  • Преднамеренные действия и непреднамеренные ошибки разработчиков, персонала и пользователей информационных систем;

  • Отсутствие отечественной промышленности в области базовых технологий, разработки, испытаний производства программно-аппаратных средств информационных систем;

  • Отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах.

  • Чрезвычайные ситуации (ЧП):

  • Стихийные бедствия и катастрофы.

Способы возможного негативного воздействия угроз информационной безопасности разделяют:

  • Нарушение адресности и своевременности информационного обмена, противозаконного сбора и использовании информации.

  • Осуществление несанкционированного доступа к информационным ресурсам и их противоправного использования.

  • Манипулирование информацией, дезинформация, открытие и искажение информации.

  • Хищение информационных ресурсов библиотек, архивов, банков и баз данных.

  • Нарушение технологий обработки информации.

Программно-математические угрозы реализуются в виде:

  • Внедрение в аппаратно-программные изделия компоненты, реализующие функции, неописанные в документах на эти изделия

  • Разработки и распространение программ, нарушающих нормальное функционирование информационных систем или их систем защиты информации, включая их разрушения.

Действия, разрушающие программные средства проявляются в виде:

  • Терроризма (уничтожение информации или программ ее разработки).

  • Кражей (несанкционированное копирование).

  • Модификация информации или программ ее обработки.

Физические угрозы реализуются в виде:

  • Уничтожения, повреждения радиоэлектронного подавления или разрушения средств и систем обработки информации, телекоммуникаций и связей.

  • Уничтожения, повреждения, разрушение или хищения машинных или других носителей информации.

  • Хищение программных или аппаратных ключей и средств криптографической защиты информации.

  • Перехват, дешифрование и навязывание ложной информации в сетях передачи данных и линий связи, системах массовой информации.

Организационные угрозы реализуются в виде:

  • Невыполнение требований законодательства в информационной сфере.

  • Неправомерное ограничение конституционных прав граждан на информационную деятельность и доступ к открытой информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]