Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОИТ - ответы.doc
Скачиваний:
4
Добавлен:
12.09.2019
Размер:
388.61 Кб
Скачать
  1. Понятие информации. Свойства информации. Классификация информации.

Информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Свойства информации:

  1. Объективность

  2. достоверность

  3. полнота

  4. актуальность

  5. адекватность

  6. доступность

  7. точность

  8. полезность

Отличительной особенностью информации от других объектов природы и общества, является дуализм: на свойства информации влияют как свойства исходных данных, составляющих ее содержательную часть, так и свойства методов, фиксирующих эту информацию.

Классификация информации

По способу восприятия: визуальная, аудиальная, тактильная, обонятельная, вкусовая.

По форме представления: текстовая, числовая,   графическая,  звуковая.

По предназначению: массовая, личная, специальная.

По принадлежности к отрасли экономики: промышленности, материальным ресурсам, агропромышленному комплексу, связи, транспорту…

  1. Кодирование информации (текста, графики, звуковой информации).

Код — это набор условных обозначений (сигналов) для записи (передачи) некоторых заранее определенных понятий.

Кодирование – это операция преобразования знаков или групп знаков одной знаковой системы в знаки или группы знаков другой знаковой системы.

Кодирование текста:

Кодовая таблица:

Коды с 0 по 32 -  команд или управляющих символов;

Коды с 33 по 127 – соответствуют символам латинского алфавита, цифрам, знакам арифметических операций, знакам препинания;

Коды с 128 по 255 – национальные.

Кодирование графики:

Графические изображения делят на: растровую и векторную графику.

Растровое изображение представляет собой совокупность точек. Для черно-белого изображения информационный объем одной точки равен 1 биту, черной - 0, либо белой -1. Для отображения 8 цветов - 3 бита; для 16 цветов - 4 бита; для 256 цветов - 8 бит.

Векторное изображение представляет собой графический объект, состоящий из элементарных отрезков и дуг. Положение этих элементарных объектов определяется координатами точек и длиной радиуса.

Для каждой линии указывается ее тип (сплошная, пунктирная, штрих-пунктирная), толщина и цвет. Информация о векторном изображении кодируется как обычная буквенно-цифровая и обрабатывается специальными программами.

Кодирование звуковой информации:

Звук представляет собой звуковую волну с непрерывно меняющейся амплитудой и частотой.

Процесс преобразования звуковых волн в двоичный код в памяти компьютера:

Аудиоадаптер (звуковая плата) – специальное устройство, подключаемое к компьютеру, предназначенное для преобразования электрических колебаний звуковой частоты в числовой двоичный код при вводе звука и для обратного преобразования.

Процесс воспроизведения звуковой информации, сохраненной в памяти ЭВМ:

  1. Cистемы счисления.

Система счисления - это совокупность правил для обозначения и наименования чисел.

Существуют: позиционные, непозиционные и смешанные системы счисления.

В непозиционных системах счисления величина числа не зависит от положения цифр в представлении чисел. Пример: римская система І - один, V - пять, Х - десять, С - сто, L - пятьдесят, D -пятьсот, М - тысяча. Натуральные числа записываются при помощи повторения этих цифр (например, II – два, III – три, XXX – тридцать, CC – двести). Если же большая цифра стоит перед меньшей цифрой, то они складываются, если наоборот – вычитаются (например, VII – семь, IX – девять).

В позиционной системе счисления – величина, обозначаемая цифрой в записи числа, зависит от ее позиции.

Общеупотребительной формой записи числа является сокращенная форма записи разложения по степеням основы системы исчисления:

130678=1*105+3*104+0*103+6*102+7*101+8*100

10 - основа системы счисления, а показатель степени - номер позиции цифры в записи числа (нумерация ведется слева на право, начиная с нуля).

АЛФАВИТ 2-чной системы счисления: 0 1

АЛФАВИТ 8-ричной системы счисления: 0 1 2 3 4 5 6 7

АЛФАВИТ 10-чной системы счисления: 0 1 2 3 4 5 6 7 8 9

АЛФАВИТ 16-ричной системы счисления: 0 1 2 3 4 5 6 7 8 9 A B C D E F

  1. Преобразование двоичных чисел в десятичные.

20

21

22

23

24

25

26

27

28

29

210

1

2

4

8

16

32

64

128

256

512

1024

Вам дано двоичное число 110011

64

32

16

8

4

2

1

1

1

0

0

1

1

+32

+16

+2

+1

Начиная с двоичной точки, двигайтесь влево. Под каждой двоичной единицей напишите её эквивалент в строчке ниже. Сложите получившиеся десятичные числа. Таким образом, двоичное число 110011 равнозначно 51.

  1. Преобразование десятичных чисел двоичные.

  1. Десятичное число делится нацело на 2, пока это возможно.

  2. На каждом шаге записывается остаток от деления.

  3. Продолжать деление надо пока в делимом не будет 1.

  4. Ставим числа из остатка друг за другом, начиная с конца.

Пример: перевести число 19 в двоичное.

19 /2 = 9 с остатком 1

9 /2 = 4 c остатком 1

4 /2 = 2 с остатком 0

2 /2 = 1 с остатком 0

1 /2 = 0 с остатком 1

Результат – 10011

  1. Понятие информационных технологий (ИТ). Классификация ИТ.

Информационные технологии — совокупность процессов, методов осуществления поиска, получения, передачи, сбора, обработки, накопления, хранения, распространения и (или) предоставления информации, а так же пользования информацией и защиты информации.

ИТ характеризуются следующими свойствами:

  • предметом (объектом) обработки (процесса) являются данные;

  • целью процесса является получение информации;

  • средствами осуществления процесса являются программные, аппаратные и программно-аппаратные вычислительные комплексы;

  • процессы обработки данных разделяются на операции в соответствии с данной предметной областью;

  • выбор управляющих воздействий на процессы должен осуществляться лицами, принимающими решение;

  • критериями оптимизации процесса являются своевременность доставки информации пользователю, ее надежность, достоверность, полнота.

Классификация ИТ:

1. По степени охвата задач управления:

  • электронная обработка данных;

  • электронный офис;

  • поддержка принятия решений (экспертная поддержка, автоматизация функций управления).

2.По виду обрабатываемой информации:

Данные: СУБД, алгоритмические языки, табличные процессоры

Текст: текстовые процессоры и гипертексты

Графика: графические процессоры

Знания: экспертные системы

Объекты реального мира: средства мультимедиа.

3. По типу пользовательского интерфейса

  • пакетные - не требуется вмешательства пользователя в процесс обработки;

  • диалоговые- если необходимо непосредственное взаимодействие пользователя с компьютером;

  • сетевые

4. По способу построения сетей

  • локальные;

  • многоуровневые;

  • распределенные

  1. Понятие информационного ресурса.

Ресурс - это запас или источник некоторых средств.

Виды ресурсов:

  • материальные ресурсы

  • природные ресурсы

  • трудовые ресурсы

  • финансовые ресурсы

  • энергетические ресурсы

Любой ресурс, кроме информационного, после использования исчезает, а информационный ресурс остается «несжимаемым», им можно пользоваться многократно.

Информационные ресурсы (ИР) — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах);

Государственные информационные ресурсы — ИР, создаваемые и (или) приобретаемые за счет средств республиканского или местных бюджетов, государственных внебюджетных фондов, а также средств государственных юридических лиц;

Негосударственные информационные ресурсы — ИР, формирование и использование которых осуществляется гражданами и (или) негосударственными юридическими лицами.

Для оценки ИР используются следующие параметры:

  •  содержание;

  •  охват;

  •  время;

  •  источник;

  •  качество;

  •  соответствие потребностям;

  •  способ фиксации;

  •  язык;

  •  стоимость.

Основными субъектами правоотношений в области ИР являются:

  • «автор (соавтор) ИР» – лицо (лица), творческим трудом которого (которых) создан ИР;

  • «правообладатель ИР»

  • «пользователь ИР» – юр. или физ. лицо, обращающееся к разработчику ИР для получения ИР или его фрагментов;

  • «разработчик ИР» – юр. или физ. лицо, уполномоченное автором (соавторами) или правообладателем обеспечивать совокупность действий, связанных с созданием ИР, его поддержанием в актуальном состоянии, хранением, распространением и представлением пользователю ИР.

  1. Классификация информационных ресурсов Беларуси.

Классификация ИР по группам:

1) электронные версии тип. док-в на бумажных носителях;

2) БД подразделений нормативно-правового, кадрового и т.п. обеспечения деятельности организаций;

3) БД документационного обеспечения управления;

4) БД, основанные на нормативных и организационно-распорядительных ведомственных актах;

5) БД, аккумулирующие информацию различных видов документации на бумажном носителе;

6) БД, содержащие ценную информацию, не повторяющуюся в документах на бумажном носителе.

Классификация ИР по видам ИТ:

1) БД, банки данных (государственные регистры; гос-ные реестры и т.д.);

2) интернет-публикации (интернет-сайты).

Классификация ИР по виду:

  • электронные библиотеки,

  • электронные книги,

  • электронные журналы,

  • фотографии в эл. виде,

  • отчеты в эл. виде и т. д.

Классификация ИР по срокам хранения:

  1. постоянно обновляемые ИР постоянного срока хранения, подлежащие передаче на гос. хранение:

  1. официальные БД и банки данных;

  2. научно-исследовательские БД;

  3. интернет-публикации органов гос. власти и управления;

  4. отдельные интернет-сайты НИИ, вузов, и др.;

2) постоянно обновляемые ИР постоянного срока хранения, не подлежащие передаче на гос. хранение:

  1. официальные БД и банки данных организаций;

  2. БД нормативной, справочно-методической и библиографической информации;

  3. интернет-публикации, не подлежащие передаче на гос. хранение, но имеющие постоянную ценность для организации;

3) постоянно обновляемые ИР врем. срока хранения.

Классификация ИР по тематике:

  • экономические, правовые,

  • общественно-политические,

  • научно-исследовательские,

  • технические и т.д.

Классификация ИР по форме собственности:

  • государственные, частные.

Классификация ИР по доступности:

  • особой важности,

  • совершенно секретные,

  • секретные,

  • для служебного использования,

  • открытые.

Классификация ИР по форме представления:

  • текстовые, изобразительные, звуковые.

  1. Информационное пространство Республики Беларусь.

В рамках Государственной Программы информатизации РБ на 2003–2005 гг. и на перспективу до 2010 г. «Электронная Беларусь» большое внимание уделяется формированию единого информационного пространства, охватывающего социально-политическую, научно-техническую, финансово-экономическую и производственную сферы общественной деятельности. Через единый национальный портал любой гражданин, предприниматель и государственный служащий смогут оперативно взаимодействовать как с государством, так и между собой.

Цели создания электронного правительства

  • Обеспечение более эффективной и открытой деятельности всех органов власти

  • Содействие экономическому развитию государства

  • Упрощение получения гражданами правительственных услуг, необходимой информации

  • Преодоление информационного неравенства

  • Активное участием граждан в местном управлении

  1. Нормативно-правовая база информатизации в Республике Беларусь.

Впервые в Республике Беларусь научно-практическая проблема "Правовая информатизация" была обозначена в Концепции судебно-правовой реформы в 1992 году.

Указ Президента Республики Беларусь от 30 июня 1997 г. № 338 Создание Национального центра правовой информации Республики Беларусь, на который были возложены функции координации процессов правовой информатизации, создание государственной системы правовой информации, а также системы межгосударственного обмена правовой информацией.

Модель ГСПИ (гос-ная система правовой информации) состоит из:

  1. Национального центра правовой информации Республики Беларусь;

  2. Автоматизированной системы формирования государственного информационного нормативно-правового ресурса, создаваемого НЦПИ;

  3. Комплексной системы распространения правовой информации;

  4. Системы межгосударственного обмена правовой информацией, включающей обмен правовой информацией в рамках двусторонних договоров, межправительственных договоров и создание межгосударственной автоматизированной системы обмена правовой информацией.

  1. Основные угрозы информации. Классификация угроз.

Угроза - потенциальная возможность нарушить ИБ.

Попытка реализации угрозы называется атакой. Кто предпринимает такую попытку - злоумышленником. Потенциальные злоумышленники - источники угрозы.

Классификация угроз.

  1. По аспекту информационной безопасности:

      • Доступность;

    • Целостность;

    • Конфиденциальность.

  2. По компонентам информационных систем (данные, программы, аппаратура, инфраструктура);

  3. По способу осуществления (случайные / преднамеренные, действия природного / техногенного характера);

  4. По расположению источника угроз (внутри/вне рассматриваемой ИС).

Основные угрозы доступности:

  1. непреднамеренные ошибки (штатных пользователей, операторов, системных администраторов и других лиц);

  1. отказ пользователей:

  • нежелание работать с информационной системой;

  • невозможность работать с системой в силу отсутствия соответствующей подготовки;

  • невозможность работать с системой в силу отсутствия технической поддержки;

  1. внутренний отказ информационной системы;

  • выход системы из штатного режима эксплуатации в силу случайных /преднамеренных действий пользователей;

  • ошибки при (пере)конфигурировании системы;

  • отказы программного и аппаратного обеспечения;

  • разрушение данных;

  • разрушение или повреждение аппаратуры.

  1. отказ поддерживающей инфраструктуры.

  • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и /или теплоснабжения, кондиционирования;

  • разрушение или повреждение помещений;

  • невозможность или нежелание обслуживающего персонала и /или пользователей выполнять свои обязанности (аварии на транспорте, забастовка и т.п.).

Основные угрозы целостности

Злоумышленник может:

  • ввести неверные данные;

  • изменить данные.

  • осуществить кражу данных,

  • произвести дублирование данных или внести дополнительные сообщения (сетевых пакетов и т.п.).

Основные угрозы конфиденциальности:

Конфиденциальную информацию можно разделить на:

  • предметную

  • служебную (например, пароли пользователей) .

Используют:

  • перехват данных.

  • методы морально-психологического воздействия: маскарад или злоупотребление полномочиями.

  1. Вредоносное программное обеспечение.

Вредоносная программа — ПО, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда владельцу информации и /или владельцу ЭВМ.

Вредоносные программы делят на: компьютерные вирусы, черви, трояны и другие программы.

Вирусы - компьютерная программа, отличительной особенностью которой является способность к размножению.

Жизненный цикл компьютерного вируса:

  1. Проникновение на чужой компьютер

  2. Активация

  3. Поиск объектов для заражения

  4. Подготовка копий

  5. Внедрение копий

Заражение вирусом возможно, если пользователь сам его активировал (скопировал или получил по почте зараженный файл и сам его запустил или открыл). Вирусы делятся на виды:

  • Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей.

  • Файловые вирусы - заражают файлы. Выделяют:

    • Классические файловые вирусы – внедряются в исполняемые файлы, создают файлы-двойники, свои копии в различных каталогах жесткого диска…

    • Макровирусы, которые написаны на макросах какого-либо приложения (часто Microsoft Word).

    • Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки - например, bat-файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH).

Черви - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях.

Жизненный цикл червей:

  1. Проникновение в систему

  2. Активация

  3. Поиск объектов для заражения

  4. Подготовка копий

  5. Распространение копий

Различают:

  • Почтовые черви - распространяющиеся в формате сообщений электронной почты

  • IM черви - использующие системы мгновенного обмена сообщениями

  • IRC-черви — распространяющиеся по каналам IRC

  • P2P черви - файлообменных сетей

  • Сетевые черви - используют для распространения локальные сети и Интернет.

Трояны - тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. Троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника.

Жизненный цикл троянов:

  1. Проникновение в систему

  2. Активация

  3. Выполнение вредоносных действий

Распространены следующие виды троянов:

  • Клавиатурные шпионы

  • Похитители паролей

  • Утилиты удаленного управления

  • Анонимные сервера и прокси

  • Модификаторы настроек браузера

  • Инсталляторы прочих вредоносных программ

  • Загрузчики вредоносных программ

  • Уведомители об успешной атаке

  • "Бомбы" в архивах

  • Логические бомбы

  • Утилиты дозвона

Другие вредоносные программы

  • Условно опасные программы:

  • Riskware - программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей…

  • Рекламные утилиты (adware ) - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу.

  • Pornware – показ информации порнографического характера.

  • Хакерские утилиты - шифровальщики файлов, конструкторы вирусов…

  • Злые шутки - программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит.

  1. Правовые, организационные и технические методы защиты информации.

Защита информации – комплекс правовых, организационных и технических мер, направленных на обеспечение целостности, конфиденциальности, доступности и сохранности информации.

Правовые методы защиты информации

Правовые меры – это договоры между обладателем информации и пользователем, в которых устанавливаются условия пользования информацией, а также ответственность сторон по договору за нарушение указанных условий.

В нашей стране правовые основы обеспечения безопасности КС составляют Конституция РБ, Законы РБ, Кодексы, указы и другие нормативные акты, регулирующие отношения в области информации.

Организационные меры – обеспечение особого режима допуска на территории, где может быть осуществлен доступ к информации, а также разграничение доступа к информации по кругу лиц и характеру информации. Они включают:

  • мероприятия по разработке правил доступа пользователей к ресурсам системы;

  • мероприятия, осуществляемые при подборе и подготовке персонала системы;

  • организацию охраны и надежного пропускного режима;

  • организацию учета, хранения, использования и уничтожения документов и носителей с информацией;

  • распределение реквизитов разграничения доступа;

  • организацию явного и скрытого контроля за работой пользователей;

  • мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.

Технические меры – это меры, по использованию средств защиты информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.

Технические методы защиты использует: аппаратные, программные и криптографические средства.

Аппаратные средства - это различные по типу устройства, которые аппаратными средствами решают задачи защиты информации (сетевые фильтры, сканирующие радиоприемники …).

Программные средства - это средства программной организации доступа к данным, аппаратуре, носителям данных, а также средства восстановления утерянных или искаженных данных (антивирусные программы, программы для идентификации пользователей…).

  1. Криптографические методы защиты. Электронная цифровая подпись.

Криптография - возможность преобразования исходной информации таким образом, что ее восстановление возможно только при знании ключа.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Методы шифрования:

Метод шифрования симметричным ключом. Имеется один ключ, который используется как для шифрования, так и для расшифровки сообщения.

Метод шифрования асимметричным ключом Используются два ключа - открытый и закрытый. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, призванный гарантировать надежную защиту передаваемой информации.

В соответствии с действующим в Беларуси Законом «Об электронном документе», принятом в 2000 г., ЭЦП приравнивается к документу на бумажном носителе и имеет равную с ним юридическую силу.

Преимущества использования цифровой подписи

  • Затраты на печать отсутствуют.

  • Невозможность подделки подписи.

  • Быстрый поиск в электронном архиве.

    • каждый партнер должен обладать парой (откр.-секретный) ключ

    • партнеры должны обменяться открытыми ключами

Свойства ЭЦП:

неотъемлема от документа; может быть создана только автором (владельцем секретного ключа ЭЦП)

в случае, если этим ключом владеет только автор, обеспечивает доказательство авторства (выполнения действия)

  1. Поколения ЭВМ и их характеристики.