
- •Введение.
- •1. Основы информационных технологий.
- •1.1. Базовые понятия
- •1.1.1. Информация и данные
- •1. Определение из фундаментального курса «Информатика» под редакцией с.В. Симоновича.
- •2. Определение, приведенное в толковом словаре компании Microsoft.
- •1.1.2. Информационные технологии
- •1. Прикладные (внешние) направления.
- •2. Служебные (внутренние) направления.
- •1.1.3. Информационные системы
- •1.1.4. Информационные ресурсы
- •3. Обработка запроса клиента и выдача ему результата в виде ранжированного (расположенного по номерам) списка веб-страниц.
- •1.2. История информатики
- •1.2.1. Этапы развития информационных технологий.
- •1. Ручной этап.
- •2. Механический этап.
- •3. Электромеханический этап.
- •4. Электронный этап.
- •1.2.2. Современное состояние
- •1. Появление персональных компьютеров (пк).
- •2. Появление операционных систем (ос) с графическим интерфейсом.
- •3. Появление сети Интернет.
- •1.3. Классификация эвм по мощности и месту в информационных системах.
- •1.4. Архитектура пк
- •1.4.1. Аппаратные платформы
- •1.4.2. Операционные системы
- •2. Представление данных в компьютере
- •2.1. Арифметические основы эвм
- •2.1.1. Системы счисления
- •2.1.2. Кодирование данных в компьютере
- •2.2. Аналоговый и цифровой сигналы
- •2.2.1. Преимущества цифровых технологий
- •1. Искажения аналогового сигнала за счет помех невосстановимы, цифровой сигнал и при помехах позволяет передать информацию полностью без искажений.
- •2. Точность измерения аналогового сигнала определяется техническими возможностями аппаратуры. Точность задания цифрового сигнала от характеристик аппаратуры зависит очень слабо.
- •2.2.2. Оцифровка аналогового сигнала
- •Дискретизация
- •Кодирование
- •Квантование
- •2.3. Кодирование текстовых данных
- •2.3.1. Системы кодировки текста Имеется две системы кодировки: на основе ascii и Unicode.
- •2.3.2. Текстовые форматы.
- •2.4. Кодирование графических данных
- •2.4.1. Кодовые цветовые режимы.
- •2.4.2. Цветовые модели
- •2.4.3. Растровая и векторная графика
- •2.4.4. Форматы графических файлов.
- •2.4.5. Трехмерная (3d) графика.
- •2.5. Кодирование звуковых данных
- •2.5.1. Цифровая запись звука.
- •2.5.2. Компьютерный синтез звука.
- •2.6. Кодирование числовых данных
- •2.6.1. Целочисленные типы.
- •2.6.2. Вещественные типы.
- •2.7. Логические основы построения эвм
- •3. Программная конфигурация персонального компьютера
- •3.1. Классификация программного обеспечения
- •3.2. Программы базового уровня
- •3.3. Служебные программы
- •3.3.1. Средства диагностики и контроля
- •3.3.2. Служебные программы Windows
- •3.3.3. Файловые менеджеры
- •3.3.4. Средства сжатия данных (архиваторы)
- •3.4. Приложения Microsoft Office
- •4. Информационные системы
- •3.3.2. Системы управления базами данных (субд).
- •4. Устройство компьютера
- •4.1. Системный блок пк
- •4.1.1. Материнская плата
- •4.1.2. Подключение периферийных устройств
- •2. Lpt, порт построчного принтера.
- •3. Usb (Universal Serial Bus), универсальная последовательная шина.
- •4. Fire Wire, другое название ieee 1394.
- •4.1.3. Процессор
- •4.2. Виды цифровой памяти
- •4.2.1. Энергозависимая память
- •4.2.2. Память на магнитных дисках
- •4.2.3. Память на компакт-дисках
- •4.2.4. Флэш-память
- •4.3. Устройства ввода данных
- •4.3.1. Клавиатура
- •4.3.2. Устройства манипуляторного типа
- •4.3.3. Сканеры Планшетные сканеры.
- •Ручные сканеры.
- •Барабанные сканеры.
- •4.4.4. Цифровые фото- и видеокамеры
- •4.4.5. Графические планшеты (дигитайзеры)
- •4.4. Устройства вывода данных
- •4.4.1. Мониторы
- •Электроннолучевые мониторы
- •Жидкокристаллические мониторы
- •Плазменные панели.
- •4.4.2. Видеокарты
- •4.4.3. Принтеры
- •4.4.4. Плоттеры
- •4.5. Устройства обмена данными
- •4.5.1. Звуковая карта
- •4.5.2 Модемы и сетевые карты
- •4.5.3. Факсимильная связь на компьютере
- •5. Компьютерные сети. Интернет
- •5.1. Уровни сетевого соединения
- •7. Прикладной
- •5.2. Локальные сети
- •5.2.1. Администирование в локальных сетях
- •6 Уровень – представления.
- •5 Уровень – сеансовый.
- •5.2.2. Топология локальных сетей и передача данных
- •5.2.3. Каналы связи в локальных сетях
- •2 Уровень – канальный.
- •1 Уровень – физический.
- •5.3. Глобальная сеть Интернет
- •5.3.1. Интернет на прикладном уровне
- •5.3.2. Уровни представления и сеансовый
- •5.3.3. Транспортные и сетевой протоколы
- •5.3.4. Каналы связи в Интернете
- •5.4. Службы Интернета
- •5.4.1. Всемирная паутина World Wide Web (www)
- •5.4.2. Поисковые системы
- •5.4.3. Электронная почта
- •5.4.4. Протоколы передачи файлов
- •5.4.5. Другие службы
- •6. Информационная безопасность
- •6.1. Правовое обеспечение информационной безопасности
- •6.2. Организационные меры защиты информации
- •6.2.1. Угрозы информационной безопасности
- •6.2.2. Защита информации от преднамеренных действий
- •6.2.3. Резервное копирование.
- •6.3. Безопасность при работе в Интернете
- •6.3.1. Использование электронной почты.
- •6.4. Компьютерные вирусы и защита от них
- •6.4.1. Классификация вирусов.
- •6.4.2. Программы обнаружения вирусов и защиты от них
- •6.4.3. Использование современных антивирусных программ
- •6.5. Шифрование данных.
- •6.5.1. Основные понятия.
- •6.5.2. Шифрование данных в Интернете
- •6.5.3. Шифрование в Windows xp
- •5.5.3. Электронные таблицы.
6.5. Шифрование данных.
6.5.1. Основные понятия.
Для защиты данных от несанкционированного доступа, при передаче ценной, критической информации служат специальные системы, основанные на шифровании.
Шифрование– процесс преобразования открытого текста (понятного всем) в шифротекст или криптограмму, недоступный для посторонних лиц.Криптография – наука о защите информации с помощью шифрования. Одним из первых методов криптографии было создание письменности (защита информации от неграмотных людей).
При любом шифровании документа к нему применяется некий метод шифра (ключ), которым документ зашифровывается. Документ может прочитать тот, кто знает этот ключ.
Дешифрование – процесс получения открытого текста из шифротекста. Наука о методах дешифрования называется криптоанализ. Наука криптологиявключает в себя и криптографию, и криптоанализ.
Криптография применяется:
для защиты информации, передаваемой по открытым каналам связи и хранящейся на открытых носителях;
для аутентификации (подтверждения подлинности) и неоспоримости (предотвращения факта отрицания отправки) сообщения;
защиты ПО и других информационных ресурсов от несанкционированного использования и копирования.
Криптостойкость ключа шифрования характеризует его надежность. Она оценивается двумя величинами.
1. Минимальный размер шифротекста, из которого можно получить открытый текст без знания ключа, с помощью одного лишь криптоанализа. Есть методы расчета размера текста, меньше которого криптоанализ будет бесполезен.
2. Время, необходимое для раскрытия ключа. Оно измеряется в MIPS-часах или MIPS-годах. MIPS – это время работы условного компьютера производительностью один миллион операций в секунду.
Алгоритмы шифрования специалистам хорошо известны. Но дело в том, что на расшифровку надо затратить определенное время. Например, правила игры в шахматы тоже хорошо известны, но для реконструкции одной определенной партии из невообразимого множества возможных надо затратить очень много времени. Для перебора всех вариантов шахматных партий самый быстрый современный суперкомпьютер будет работать дольше, чем существует жизнь на Земле. То есть, ценность задачи поиска алгоритма гарантированного выигрыша в шахматы несопоставима с трудностью ее осуществления.
Принцип достаточности защиты. Защиту информации считают достаточной, если средства, затраченные на ее преодоление, превышают ценность самой информации. Подобно тому, как не каждую входную дверь стоит оборудовать сейфовым замком.
Симметричные и ассиметричные криптосистемы.
Симметричной называют криптосистему, в которой при шифровании и расшифровке используются один и тот же ключ. Очевидно, что этот ключ должен быть секретным.
В ассимметричной криптосистеме для шифрования и расшифровки используются разные ключи. С помощью ключа шифрования в принципе нельзя привести текст обратно к открытому виду. А с помощью ключа расшифровки невозможно ничего зашифровать. В этом случае один из ключей должен оставаться секретным, а другой может быть открытым. Поэтому ассиметричные системы еще называют «криптосистемы с открытым ключом».
В процессе шифрования часто применяют хэширование – процесс преобразования исходного текста произвольной длины в хэш-значение (дайджест или образ) фиксированной длины. К хэшированию предъявляют следующие требования:
постоянство длины хэш-значения независимо от длины исходного текста;
определенность – для двух одинаковых исходных текстов должно получаться одинаковое значение;
необратимость – невозможность восстановления исходного текста по его хэш-значению.