- •Информатика - 2
- •Учебное пособие предназначено для бакалавров направления 230200 «Информационные системы».
- •Учебно-методическим центром
- •Содержание
- •Введение
- •Логические основы информатики. Основные понятия и определения
- •Основные понятия и определения алгебры логики
- •1.3. Переключательные функции одного и двух переменных
- •Вопросы по лекции
- •Преобразования логических выражений
- •2.1. Понятие синтеза комбинационных схем
- •2.2. Логические элементы
- •2.3. Аналитическая запись переключательной функции. Построение схем на элементах заданного базиса
- •Вопросы по лекции
- •Комбинационные схемы и конечные автоматы.
- •Синхронный rs-триггер с дополнительным входом установки исходного состояния
- •Двухтактный d-триггер
- •Самым универсальными и сложными являются jk-триггеры. Они могут строиться как со статическим, так и с динамическим управлением. Универсальный jk-триггер
- •Регистры
- •Последовательный регистр
- •Счетчики. Суммирующий счетчик.
- •Вычитающий счетчик. Реверсивный счетчик.
- •Одноразрядный двоичный сумматор
- •Многоразрядные сумматоры
- •Дешифраторы
- •Мультиплексор
- •Демультиплексор
- •Вопросы
- •4. Функциональная и структурная организация эвм
- •4.1. Понятие функциональной и структурной организации
- •4.2. Структура эвм
- •4.2. 1 Процессор
- •Функции процессора:
- •4.2.2. Память эвм
- •4.2.3. Устройство ввода/вывода
- •4.3. Функционирование эвм.
- •1 Счетчик команд Счетчик команд . Фаза чтения машинной команды из озу и запись машинной команды в регистр команд.
- •2.Фаза дешифрации кода операции машинной команды.
- •3.Фаза выполнения машинной команды.
- •4. Переход к выполнению следующей машинной команды
- •2. Структура машинных команд
- •Способ адресации
- •Система операций
- •Вопросы
- •5. Понятие ФайлА и файловОй системЫ
- •Структура данных на магнитном диске
- •Вопросы
- •6. Таблица размещения файлов fat. Базы данных. Основные типы данных.
- •6.1. Таблица размещения файлов fat
- •Структура fat
- •Основные типы данных
- •Обобщенные структуры или модели данных
- •7. Информационная модель канала передачи
- •7.1. Формы представления информации. Виды сигналов.
- •7.2. Спектральное представление сигнала
- •8. Средства коммуникаций и мировые сети
- •8.1.Организация межкомпьютерной связи
- •8.2. Компьютерные сети
- •8.2.1. Топология сетей
- •8.2.2. Наиболее распространенные виды топологий сетей
- •8.2.3. Методы соединения устройств сети
- •8.2.4. Классификация компьютерных сетей по степени географического распространения
- •8.3.Методы соединения локальных сетей.
- •8.4.Способы соединения беспроводных сетей
- •8.7. Сеть интернет
- •16.7.1. Способы связи сетей в Интернет
- •16.7.1.1. Протоколы
- •8.7.2.2. Адреса компьютеров в сети Интернет
- •8.7.3. Основные возможности, предоставляемые сетью Интернет
- •1. World Wide Web — главный информационный сервис.
- •Вопросы
- •9. Основы кодирования информации
- •9.1. Кодирующее отображение
- •9.2. Префексные коды
- •9.3. Оптимальное кодирование
- •9.3.1. Код Шеннона -Фано
- •9.3.2. Блочное кодирование
- •9.3. Код Хафмана
- •Помехоустойчивое кодирование Назначение помехоустойчивых кодов
- •Помехоустойчивое кодирование
- •9.1.4. Инверсный код
- •9.2. Корректирующие коды
- •9.2.1. Код Хемминга
- •Вопросы
- •10. Защита информации безопасность информации и необходимость ее защиты
- •Стандарты по защите информации
- •Группы и модели нарушителей
- •Уровни информационной защиты
- •Межсетевые экраны
- •Криптография. Идентификация пользователей
- •Вопросы
- •Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-фз Об информации, информационных технологиях и о защите информации.
Вопросы
-
Дайте определение терминам: алфавит, символ, слово, кодовая комбинация.
-
Что называется кодирующим отображением?
-
Что представляет кодирование и декодирование?
-
Что такое значимость кода?
-
Какие коды называются префексными кодами?
-
Что такое оптимальное кодирование?
-
Что представляет код Шеннона –Фано?
-
Какие коды называются блочными?
-
Что представляет код Хаффмана?
-
Перечислите назначение помехоустойчивых кодов.
-
Что представляет модель ошибки?
-
Что называется кратностью ошибки? Кодер. Декодер.
-
Для чего предназначены коды с обнаружением ошибок?
-
Что представляют код с проверкой на четность?
-
Что представляет коэффициент обнаружения ошибки.
-
Что представляет инверсный код?
-
Что представляет Код Хемминга?
10. Защита информации безопасность информации и необходимость ее защиты
В современных условиях значительно расширился спектр угроз корпоративным информационным системам из-за передачи информации по открытым каналам общего назначения, информационных войн и электронных диверсий конкурирующих организаций, активного промышленного шпионажа и т. д.
Современное предприятие сталкивается с необходимостью предоставления разного вида отчетности:
- предоставление налоговой и бухгалтерской отчетности в налоговые органы;
- предоставление отчетности в органы государственной статистики;
- предоставление отчетности в пенсионный фонд.
Данные виды отчетности содержат полную информацию о финансовом и имущественном положении предприятия и результатах ее деятельности. Утечка этих данных может привести к серьезным материальным потерям для предприятия, так как при попадании информации в третьи руки она может быть использована конкурирующими организациями, что в итоге приведет к снижению конкурентоспособности, потере прибыли предприятия.
Поэтому актуальной задачей становится обеспечение информационной безопасности на предприятии, защита конфиденциональной информации от несанкционированного доступа.
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Меры по обеспечению безопасности информации предполагают предотвращение утечки, модификации или уничтожения информации, возникшей из-за преднамеренной или непреднамеренной деятельности человека, а также неисправностей технических средств и программного обеспечения или стихийных бедствий. Таким образом, субъект информационных отношений может пострадать (понести материальные или моральные убытки) не только от несанкционированного доступа к информации, но и от поломки системы, повлекшей за собой перерыв в работе.
Стандарты по защите информации
В мировой практике разработаны стандарты по защите информации, отраженные в документах государственного и межгосударственного уровня.
Стандартами определяются критерии, которым должны соответствовать защищенные информационные технологии и конкретный комплекс мер безопасности, применительно к данной информационной технологии.
Концепции защиты информации определенные в стандартах базируются на принципах универсальности, гибкости, гарантированности, реализуемости и актуальности.
Под универсальностью понимают возможность использования стандарта безотносительно к вычислительным системам.
Гибкость – возможность применения стандарта при развитии информационных технологий.
Гарантированность – определяется степенью безопасности информации, предусмотренных стандартом методов и средств.
Реализуемость - возможность реализации концепций стандартов на практике.
Актуальность – требования и средства, определяемые стандартами должны соответствовать постоянно развивающемуся множеству угроз безопасности.
В России государственную концепцию защиты информации отражают документы Гостехкомиссии РФ от 1992 г:
«Концепция защиты средств вычислительной техники от НСД к информации»;
«Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации»;
«Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации».
«Временное положение по организации разработки, изготовлению и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ».
«Защита от НСД к информации. Термины и определения».
В 1989 в Советском союзе был принят стандарт ГОСТ 28147-89, который установил алгоритм шифрования данных, составляющий коммерческую тайну. Данный алгоритм шифрования признан официальным стандартом шифрования в России. В качестве основного все государственные организации используют этот алгоритм в качестве основного.