
- •Введение.
- •1. Основы информационных технологий.
- •1.1. Базовые понятия
- •1.1.1. Информация и данные
- •1. Определение из фундаментального курса «Информатика» под редакцией с.В. Симоновича.
- •2. Определение, приведенное в толковом словаре компании Microsoft.
- •1.1.2. Информационные технологии
- •1. Прикладные (внешние) направления.
- •2. Служебные (внутренние) направления.
- •1.1.3. Информационные системы
- •1.1.4. Информационные ресурсы
- •3. Обработка запроса клиента и выдача ему результата в виде ранжированного (расположенного по номерам) списка веб-страниц.
- •1.2. История информатики
- •1.2.1. Этапы развития информационных технологий.
- •1. Ручной этап.
- •2. Механический этап.
- •3. Электромеханический этап.
- •4. Электронный этап.
- •1.2.2. Современное состояние
- •1. Появление персональных компьютеров (пк).
- •2. Появление операционных систем (ос) с графическим интерфейсом.
- •3. Появление сети Интернет.
- •1.3. Классификация эвм по мощности и месту в информационных системах.
- •1.4. Архитектура пк
- •1.4.1. Аппаратные платформы
- •1.4.2. Операционные системы
- •2. Представление данных в компьютере
- •2.1. Арифметические основы эвм
- •2.1.1. Системы счисления
- •2.1.2. Кодирование данных в компьютере
- •2.2. Аналоговый и цифровой сигналы
- •2.2.1. Преимущества цифровых технологий
- •1. Искажения аналогового сигнала за счет помех невосстановимы, цифровой сигнал и при помехах позволяет передать информацию полностью без искажений.
- •2. Точность измерения аналогового сигнала определяется техническими возможностями аппаратуры. Точность задания цифрового сигнала от характеристик аппаратуры зависит очень слабо.
- •2.2.2. Оцифровка аналогового сигнала
- •Дискретизация
- •Кодирование
- •Квантование
- •2.3. Кодирование текстовых данных
- •2.3.1. Системы кодировки текста Имеется две системы кодировки: на основе ascii и Unicode.
- •2.3.2. Текстовые форматы.
- •2.4. Кодирование графических данных
- •2.4.1. Кодовые цветовые режимы.
- •2.4.2. Цветовые модели
- •2.4.3. Растровая и векторная графика
- •2.4.4. Форматы графических файлов.
- •2.4.5. Трехмерная (3d) графика.
- •2.5. Кодирование звуковых данных
- •2.5.1. Цифровая запись звука.
- •2.5.2. Компьютерный синтез звука.
- •2.6. Кодирование числовых данных
- •2.6.1. Целочисленные типы.
- •2.6.2. Вещественные типы.
- •2.7. Логические основы построения эвм
- •3. Программная конфигурация персонального компьютера
- •3.1. Классификация программного обеспечения
- •3.2. Программы базового уровня
- •3.3. Служебные программы
- •3.3.1. Средства диагностики и контроля
- •3.3.2. Служебные программы Windows
- •3.3.3. Файловые менеджеры
- •3.3.4. Средства сжатия данных (архиваторы)
- •3.4. Приложения Microsoft Office
- •4. Информационные системы
- •3.3.2. Системы управления базами данных (субд).
- •4. Устройство компьютера
- •4.1. Системный блок пк
- •4.1.1. Материнская плата
- •4.1.2. Подключение периферийных устройств
- •2. Lpt, порт построчного принтера.
- •3. Usb (Universal Serial Bus), универсальная последовательная шина.
- •4. Fire Wire, другое название ieee 1394.
- •4.1.3. Процессор
- •4.2. Виды цифровой памяти
- •4.2.1. Энергозависимая память
- •4.2.2. Память на магнитных дисках
- •4.2.3. Память на компакт-дисках
- •4.2.4. Флэш-память
- •4.3. Устройства ввода данных
- •4.3.1. Клавиатура
- •4.3.2. Устройства манипуляторного типа
- •4.3.3. Сканеры Планшетные сканеры.
- •Ручные сканеры.
- •Барабанные сканеры.
- •4.4.4. Цифровые фото- и видеокамеры
- •4.4.5. Графические планшеты (дигитайзеры)
- •4.4. Устройства вывода данных
- •4.4.1. Мониторы
- •Электроннолучевые мониторы
- •Жидкокристаллические мониторы
- •Плазменные панели.
- •4.4.2. Видеокарты
- •4.4.3. Принтеры
- •4.4.4. Плоттеры
- •4.5. Устройства обмена данными
- •4.5.1. Звуковая карта
- •4.5.2 Модемы и сетевые карты
- •4.5.3. Факсимильная связь на компьютере
- •5. Компьютерные сети. Интернет
- •5.1. Уровни сетевого соединения
- •7. Прикладной
- •5.2. Локальные сети
- •5.2.1. Администирование в локальных сетях
- •6 Уровень – представления.
- •5 Уровень – сеансовый.
- •5.2.2. Топология локальных сетей и передача данных
- •5.2.3. Каналы связи в локальных сетях
- •2 Уровень – канальный.
- •1 Уровень – физический.
- •5.3. Глобальная сеть Интернет
- •5.3.1. Интернет на прикладном уровне
- •5.3.2. Уровни представления и сеансовый
- •5.3.3. Транспортные и сетевой протоколы
- •5.3.4. Каналы связи в Интернете
- •5.4. Службы Интернета
- •5.4.1. Всемирная паутина World Wide Web (www)
- •5.4.2. Поисковые системы
- •5.4.3. Электронная почта
- •5.4.4. Протоколы передачи файлов
- •5.4.5. Другие службы
- •6. Информационная безопасность
- •6.1. Правовое обеспечение информационной безопасности
- •6.2. Организационные меры защиты информации
- •6.2.1. Угрозы информационной безопасности
- •6.2.2. Защита информации от преднамеренных действий
- •6.2.3. Резервное копирование.
- •6.3. Безопасность при работе в Интернете
- •6.3.1. Использование электронной почты.
- •6.4. Компьютерные вирусы и защита от них
- •6.4.1. Классификация вирусов.
- •6.4.2. Программы обнаружения вирусов и защиты от них
- •6.4.3. Использование современных антивирусных программ
- •6.5. Шифрование данных.
- •6.5.1. Основные понятия.
- •6.5.2. Шифрование данных в Интернете
- •6.5.3. Шифрование в Windows xp
- •5.5.3. Электронные таблицы.
6.2.2. Защита информации от преднамеренных действий
Административные меры защиты информации.
При разработке мер безопасности руководствуются принципом достаточности защиты,который гласит. что защита информации достаточна, если мероприятия для ее преодоления превышают ценность самой информации.
Процедура авторизации.
Надо разработать и внедрить в организации процедуры, которые определяют, кто из пользователей должен иметь доступ к той или иной информации или приложениям. Причем для получения доступа к информации, приложениям, паролям надо предусмотреть разрешение тех или иных начальников.
Должна быть гарантия доступа к данным и приложениям только авторизованных пользователей. Процедура входа в компьютер должна быть средством идентификации пользователя. Некоторые компьютеры стоит делать однопользовательскими.
Защита файлов. Для защиты файлов используются:
внешние и внутренние метки файлов с указание типа информации, которую они содержат и требуемого уровня безопасности;
ограничение доступа в архивы и хранилища файлов данных;
использование организационных мер и программно-аппаратных средств для доступа к файлам только авторизованных пользователей.
Блокирование угрозы целостности информации. Информация должна быть авторизована, точна, полна, подвергаться проверкам на ошибки. При разработке в организации информационно-программного обеспечения нужно предусматривать проверку вводимых данных на:
нахождение числовых данных и символов в допустимых диапазонах;
корректность связей с другими данными, в других файлах;
разумность, соответствие ожидаемым стандартным значениям;
Для защиты особо ценной информацииприменяются:
предъявление чего-то, чем владеет только пользователь (например, магнитная карта);
уникальные характеристики пользователя (голос, отпечатки пальцев, радужная оболочка глаза).
сравнивают входные данные с административно установленными ограничениями на транзакции.
Меры защиты информации со стороны пользователя.
Пароль – самая распространенная защита. Это то, что в идеале знает только пользователь. При защите пароля:
нельзя им делиться ни с кем;
используют строчные и прописные буквы, цифры, знаки препинания;
можно выбрать знаменитое изречение и взять оттуда каждую четвертую букву;
еще лучше позволить компьютеру самому сгенерировать пароль;
нельзя использовать очевидный пароль: ваш адрес, телефонный номер. Имя жены и т.д.;
пароль должен содержать не менее 6-8 символов;
пароль надо держать в памяти, не записывать на рабочем месте: столе, стене и пр.;
Предосторожности при работе:
отключать неиспользуемые мониторы;
закрывать комнаты, где находятся компьютеры;
экраны разворачивать так, чтобы они были не видны со стороны окон, дверей, неконтролируемых мест помещения;
использовать устройства, ограничивающие число неудачных попыток доступа, обеспечивающих обратный звонок при доступе к компьютеру по телефону;
отключать систему в нерабочее время (если это возможно).
Можно блокировать компьютер: нажать Ctrl+Alt+Delete, затем кнопку «Блокировка». Разблокировать компьютер можно только при введении пароля. Можно настроить автоматическую блокировку, если компьютер простаивает заданное время.
Полезно сделать так, чтобы после входа пользователя система сообщала бы ему время последнего сеанса и число неудачных попыток установления сеанса после этого.