Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Бабошко О.И. КЛ_ИТвЛД

.pdf
Скачиваний:
52
Добавлен:
13.03.2016
Размер:
1.16 Mб
Скачать

60

Протокол IP обеспечивает маршрутизацию (доставку по адресу) сетевых пакетов. Протокол TCP является протоколом высшего уровня, который отвечает за надежность передачи больших объемов информации, обрабатывает и устраняет сбои в работе сети. TCP-протокол делит длинные сообщения на несколько пакетов, каждый из которых затем помещается в TCP-конверт, а после этого в IP-конверт. Каждый ТСР-конверт помечается определенным образом, чтобы после разбивки сообщение вновь можно было собрать в единое целое.

Протоколы TCP и IP тесно взаимосвязаны, и их часто объединяют, говоря, что в Internet базовым является протокол TCP/IP. Для однозначного определения компьютера в Интернете применяется система адресов, называемая IP-адресами. Адреса компьютеров в Интернете состоят из разделенных точками четырех чисел, каждое из которых не превышает 256. Например: 194.85.26.130. Числовые адреса используются компьютерами для связи между машинами, но они неудобны для запоминания и использования людьми. Поэтому в Интернете поддерживается система имен доменов (Domain Name System - DNS), в которой каждому компьютеру наряду с IP-адресом присваивается уникальное имя. Компьютеры при пересылке используют цифровые адреса, а пользователи применяют доменные имена. В основе системы доменных имен лежит иерархический принцип. Имя строится из нескольких элементов, между которыми ставятся точки. Читается имя справа-налево. Система имен доменов имеет четко выраженный региональный характер. Обычно последним (самым старшим) элементом в списке является двухсимвольный код страны.

Все имена начинаются на аббревиатуру WWW, что говорит о гипертекстовом характере материала, поэтому при вводе этих имен протокол HTTP можно не указывать, он подразумевается. Например, www. ngma.ru

Вопросы для самоконтроля:

1)Что такое компьютерная сеть и каковы еѐ функции?

2)Назовите признаки классификации вычислительных сетей.

3)Перечислите компоненты аппаратного и программного обеспечения сети.

4)Дайте характеристику сетей в зависимости от их территориальной распространѐнности?

5)Дайте определение ЛВС. Назовите основные характеристики ЛВС?

6)Назовите основные топологические структуры ЛВС и дайте их характеристику?

7)Перечислите области применения ЛВС.

8)Что такое глобальная сеть Интернет?

9)Назовите пути использования Интернет.

10)Дайте определение адреса и протокола? Для чего они используют-

ся?

61

ЛЕКЦИЯ 7 – БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Вопросы лекции: 7.1 Мультимедиа-технологии 7.2 Геоинформационные технологии

7.3 Телекоммуникационные технологии

7.4 Технологии защиты информации

Базовые информационные технологии включают в себя следующие виды технологий: мультимедийные технологии; автоматизация офиса; информационные технологии автоматизированного проектирования; информационные технологии в промышленности и экономик; технологии искусственного интеллекта; геоинформационные технологии; статистические информационные технологии; информационные технологии управления; информационные технологии в образовании; информационные технологии организационного управления (корпоративные информационные технологии); телекоммуникационные технологии; технологии защиты информации; бухгалтерские информационные технологии (БУИС). В этой лекции рассмотрим некоторые виды базовых технологий используемых в лесном хозяйстве.

7.1 Мультимедийные технологии

В настоящее время мультимедийные технологии являются бурно развивающейся областью информационных технологий. Мультимедиа-технологии это технологии, объединяющие многокомпонентную информационную среду в однородном цифровом представлении, что обеспечивает простоту переработки информации, надежное и долговечное хранение. Области использования данного вида технологий очень разнообразны – это интерактивные и обучающие информационные системы, САПР, развлечения и др.

Основными характерными особенностями их являются: объединение многокомпонентной информационной среды (текста, звука, графики, фото, видео) в однородном цифровом представлении; обеспечение надежного и долговечного хранения больших объѐмов информации; простота переработки информации.

Достигнутый технологический базис основан на использовании нового стандарта оптического носителя DVD (Digital Versalite/Video Disk), имеющего ѐмкость порядка единиц и десятков гигабайт. Использование DVD позволило реализовать концепцию однородности цифровой информации. Одно устройство заменяет аудиоплейер, видеомагнитофон, CD-ROM, дисковод, слайдер.

Многокомпонентную мультимедиа-среду делят на три группы:

1) аудиоряд – речь, музыка, эффекты (звуки, типа шума, грома, скрипа и т. д., объединяемые обозначением WAVE (волна)). Главной проблемой при использовании этой группы мультисреды является информационная емкость. 1 минута WAVE звука занимает в среднем 10 Мбайт, поэтому стандартный объем CD (до 640 Мбайт) позволяет записать не более часа WAVE. Для решения этой

62

проблемы используют методы компрессии звуковой информации. В мультисреде используют звуки MIDI (одноголосая и многоголосая музыка, вплоть до оркестра, звуковые эффекты), синтезируемые программно-управляемыми электронными синтезаторами. Главное преимущество MIDI –звука является малый объем памяти – 1 минута звука занимает в среднем 10 Кбайт.

2)видеоряд по сравнению с аудиорядом характеризуется большим числом элементов. Выделяют статический и динамический видеоряды. Статический видеоряд включает графику (рисунки, интерьеры, поверхности, символы в графическом режиме) и фото (фотографии и сканированные изображения). Динамический ряд – это последовательность статических элементов (кадров).

Выделяются три типовых группы этого видеоряда: обычное видео (life video) – последовательность фотографий (около 24 кадров в секунду); квазивидео – разреженная последовательность фотографий (6-12 кадров в секунду); анимация – последовательность рисованных изображений.

Первая проблема внедрения данного вида технологий – разрешающая способность экрана и число цветов. Вторая проблема – объем памяти. Для статических изображений в режиме 640 × 480, 256 цветов один полный экран требует памяти 300 кбайт.

3)текстовая информация. При размещении текстовой информации на CD-ROM нет никаких сложностей и ограничений ввиду большого информационного объѐма оптического диска.

Основными направлениями использования мультимедийных технологий являются: электронные издания для целей образования, развлечений и др; в телекоммуникациях со спектром возможных применений от просмотра заказной телепередачи и выбора нужной книги до участия в мультимедиа-конференциях. Такие разработки назвали Information Highway; мультимедийные информационные системы («мультимедиа-киоски»), выдающие по запросу пользователя наглядную информацию.

7.2 Геоинформационные технологии

В соответствии с требованиями мировых информационных технологий создаются и функционируют многие системы управления, связанные с необходимостью отображения пространственно-временных данных информации на электронной карте. Одними из таких систем являются геоинформационные технологии.

Геоинформационные технологии предназначены для широкого внедрения в практику методов и средств работы с пространственно-временными данными, представляемыми в виде системы электронных карт, и предмет- но-ориентированных сред обработки разнородной информации для различных категорий пользователей. Основным классом данных ГИС являются координатные данные, содержащие геометрическую информацию и отражающие пространственный аспект. Основные типы координатных данных: точка, (узлы, вершины), линия (незамкнутая), контур (замкнутая линия), полигон (ареал, район) (рис. 8а).

63

Рисунок 8 – Основные элементы координатных (а) и векторных (б) величин

Основой визуального представления данных в ГИС-технологиях служат векторные и растровые модели (рис. 8б). Векторные модели представляют информацию в виде векторов, что значительно сокращает объем памяти, необходимой для их обработки. Используются они в транспортных, коммунальных, маркетинговых приложениях ГИС. Растровые (ячеистые) модели используются при обработке аэрокосмических снимков. Она представляет пространственные ячейки, образующие регулярную сеть. Каждой ячейка соответствует одинаковый по размерам, но разный по характеристикам (цвет, плотность) участок поверхности. Векторная модель содержит информацию о местоположении объекта, а растровая о том, что расположено в той или иной точке объекта.

Важным моментом при проектировании ГИС является размерность модели. Применяют двухмерные модели координат (2D) (при построении карт) и трехмерные (3D) (при моделировании геологических процессов, потоков газов и жидкостей, при проектировании инженерных сооружений).

Большинство современных ГИС осуществляют комплексную обработку информации: сбор первичных данных; накопление и хранение информации; различные моделирования (семантическое, имитационное, геометрическое, эвристическое); автоматизированное проектирование; документационное обеспечение. Основными областями использования ГИС являются: электронные карты; городское хозяйство; государственный земельный кадастр; экология; дистанционное зондирование; специальные системы военного назначения.

Для нужд лесного хозяйства используется ГИС фирмы-разрабтчика ER Mapper (ER Mapping), позволяющая обрабатывать большой объем фотограмметрической информации, тематическое картографирование (геофизика, природные ресурсы, лесное хозяйство). Достоинством данной ГИС является точность, печать карт, визуализация трехмерного изображения, наличие библиотеки алгоритмов.

64

Картографическую основу лесоустройства составляют аэрофотосъемка, космическая съемка, комплексная инвентаризация и картографирование территории лесохозяйственного объекта. Материалы аэрофотосъемки используются для контурного, аналитического и измерительного стереоскопического дешифрирования лесного фонда (рис. 9).

Материалы космической съемки применяются преимущественно при инвентаризации резервных и малоосвоенных лесов. Спектрозональные космические фотоснимки имеют формат 30х30 см. и 18х18 см., поступают со съемочных систем спутников "Ресурс Ф1", "Ресурс-Ф2". Кроме того, используются сканерные многозональные изображения МСУ-Э.

Рисунок 9 – Аэрофотоснимки

7.3 Телекоммуникационные технологии

По мере эволюции вычислительных систем сформировались следующие разновидности архитектуры компьютерных сетей: одноранговая архитектура; классическая архитектура «клиент-сервер»; архитектура «клиент-сервер» на основе Web-технологии.

При одноранговой архитектуре все ресурсы вычислительной системы, включая информацию, сконцентрированы в центральной ЭВМ, называемой еще мэйнфреймом (main frame - центральный блок ЭВМ) (рис. 10).

Рисунок 10 - Одноранговая архитектура компьютерных сетей

65

В качестве основных средств доступа к информационным ресурсам использовались однотипные алфавитно-цифровые терминалы, соединяемые с центральной ЭВМ кабелем. При этом не требовалось никаких специальных действий со стороны пользователя по настройке и конфигурированию программного обеспечения.

Особенность систем «клиент-сервер» состоит в децентрализации архитектуры автономных вычислительных систем и их объединении в глобальные компьютерные сети. Создание данного класса систем связано с появлением персональных компьютеров, взявших на себя часть функций центральных ЭВМ. В результате появилась возможность создания глобальных и локальных вычислительных сетей, объединяющих персональные компьютеры (клиенты или рабочие станции), использующие ресурсы, и компьютеры (серверы), предоставляющие те или иные ресурсы для общего использования (рис. 11).

Рисунок 11 - Типовая архитектура «клиент-сервер»

Архитектура «клиент-сервер», при которой прикладной компонент расположен на рабочей станции вместе с компонентом представления (модели доступа к удаленным данным и сервера управления данными) или на сервере вместе с менеджером ресурсов и данными (модель комплексного сервера), называют двухзвенной архитектурой. При усложнении и увеличении ресурсоемкости прикладного компонента для него может быть выделен отдельный сервер, называемый сервером приложений. В этом случае говорят о трехзвенной архитектуре «клиент-сервер». Серверов приложения может быть несколько, каждый из них ориентирован на предоставление некоторого набора услуг.

Наиболее ярко современные тенденции телекоммуникационных технологий проявились в Интернете. В соответствии с Web-технологией на сервере размещаются так называемые Web - документы, которые визуализируются и интерпретируются программой навигации (Web-навигатор, Web-браузер), функционирующей на рабочей станции. Web-документ представляет собой гипермедийный документ, объединяющий ссылками различные Web-страницы. В отличие от бумажной Web-страница может быть связана с компьютерными программами и содержать ссылки на другие объекты. В Web-технологии суще-

66

ствует система гиперссылок, включающая ссылки на следующие объекты: другую часть Web -документа; другой Web-документ или документ другого формата (например, документ Word или Excel), размещаемый на любом компьютере сети; мультимедийный объект (рисунок, звук, видео); программу, которая при переходе на нее по ссылке, будет передана с сервера на рабочую станцию для интерпретации или запуска на выполнение навигатором; любой другой сервис - электронную почту, копирование файлов с другого компьютера сети, поиск информации и т.д.

Передачу с сервера на рабочую станцию документов и других объектов по запросам, поступающим от навигатора, обеспечивает функционирующая на сервере программа, называемая Web-сервером. Когда Web-навигатору необходимо получить документы или другие объекты от Web-cepвepa, он отправляет серверу соответствующий запрос. При достаточных правах доступа между сервером и навигатором устанавливается логическое соединение. Далее сервер обрабатывает запрос, передает Web-навигатору результаты обработки и разрывает установленное соединение. Таким образом, Web-cepвep выступает в качестве информационного концентратора, который доставляет информацию из разных источников, а потом в однородном виде предоставляет ее пользователю.

7.4 Технологии защиты информации

Не смотря на все преимущества информационных технологий, они представляют реальную опасность для безопасности людей. Все виды информационных угроз можно разделить на две большие группы: отказы и нарушения работоспособности программных и технических средств; преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

-нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;

-нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;

-нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;

-нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;

-неустраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие специальные способы защиты

67

информации от нарушений работоспособности компьютерных систем: внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов; защиту от некорректного использования ресурсов компьютерной системы; выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов.

Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в про- граммно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.

Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда. Их можно разделить на две группы: угрозы, реализация которых выполняется при постоянном участии человека; угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от каждого вида угроз одинаковы это: запрещение несанкционированного доступа к ресурсам вычислительных систем; невозможность несанкционированного использования компьютерных ресурсов при осу-

68

ществлении доступа; своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.

Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы: идентификация; установление подлинности (аутентификация); определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя. Идентификатор может представлять собой любую последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности. В процессе регистрации заносится следующая информация:

-фамилия, имя, отчество (при необходимости другие характеристики пользователя);

-уникальный идентификатор пользователя;

-имя процедуры установления подлинности;

-эталонная информация для подтверждения подлинности ( пароль);

-ограничения на используемую эталонную информацию (например, время действия пароля);

-полномочия пользователя по доступу к компьютерным ресурсам.

Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализированные программные средства защиты. После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам.

Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента — алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. При похищении информации необходимо знать ключ и алгоритм шифрования.

По способу использования ключей различают два типа криптографических систем: симметрические, или одноключевые (ключи шифрования и дешифрования либо одинаковы, либо выводятся один из другого) и асимметрические или двухключевые (с помощью вычислений нельзя вывести один ключ из другого. Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют только для шифрования секретных ключей, распределенных между пользователями вычислительной сети и для формирования цифровой подписи.

69

Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов безведома пользователя, находящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.

Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах.

Выделяют три уровня защиты от компьютерных вирусов:

-защита от проникновения в вычислительную систему вирусов известных

типов;

-углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;

-защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.

Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации. Среди транзитных сканеров, которые загружаются

воперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Aidstest Дмитрия Лозинского и DrWeb Игоря Данилова.

Вопросы для самоконтроля:

1)Какие виды технологий входят в состав базовых информационных технологий?

2)Дайте определение мультимедийных технологий. Назовите основные направления их использования?

3)На какие группы делятся мультимедия - технологии? Дайте их характеристику.

4)Назовите основные области применения геоинформационных технологий?

5)Назовите основные элементы координатных и векторных величин, применяемых в геоинформационных технологий?

6)Назовите виды архитектуры компьютерных сетей.

7)В чѐм отличия и особенности архитектуры «клиент-сервер» и одноранговой архитектуры?

8)Назовите виды информационных угроз?

9)Что называется криптографией, для чего она применяется?

10)Перечислите задачи по защите информации от всех видов угроз?