- •А.В. Данеев, о.Г. Деменченок информатика. Базовый курс
- •230100.62 «Информатика и вычислительная техника»
- •Содержание
- •Введение
- •Основные понятия информатики
- •Информация и ее свойства
- •Меры измерения информации
- •Системы счисления
- •Перевод числа из десятичной системы в двоичную
- •Перевод числа из двоичной системы в десятичную
- •Выполнение арифметических операций в двоичной системе
- •Показатели качества информации
- •Вопросы для контроля
- •Алгоритмизация
- •Понятие алгоритма
- •Этапы решения задач
- •1. Постановка задачи
- •2. Разработка алгоритма
- •3. Реализация алгоритма
- •4. Выполнение алгоритма и получение результатов
- •5. Анализ полученных результатов
- •Способы описания алгоритмов
- •Языки программирования
- •Виды алгоритмов
- •Циклический алгоритм
- •Вопросы для контроля
- •Аппаратное обеспечение
- •Классификация эвм
- •Классификация эвм
- •По элементной базе
- •По назначению
- •Состав персонального компьютера
- •Компьютера
- •(Simm-модуль)
- •(Dimm-модуль)
- •(Rimm-модуль)
- •Габаритные размеры (форм-фактор)
- •Физические характеристики
- •Стандарты записи дисков dvd
- •Формат оптических носителей Blu-Ray
- •Классификация по способу формирования изображения
- •Размеры экранов
- •Воздействие на здоровье
- •Оптическое разрешение
- •Глубина цвета
- •Динамический диапазон (диапазон оптических плотностей)
- •Принтер
- •Работа с клавиатурой
- •A) алфавитно-цифровых клавиш; b) функциональных клавиш; c) клавиш перемещения курсора; d) цифровых клавиш
- •Вопросы для контроля
- •Программное обеспечение
- •Структура программного обеспечения
- •Системное программное обеспечение
- •Прикладное программное обеспечение
- •Средства программирования
- •Файловая система
- •Сравнение файловых систем ntfs с fat и fat32
- •Вопросы для контроля
- •Текстовые процессоры
- •Средства обработки текстовой информации
- •Экран текстового процессора microsoft word
- •Операции с документами
- •Набор и редактирование текста
- •Операции с фрагментами текста
- •Форматирование текста
- •Вопросы для контроля
- •Графические редакторы
- •Векторная графика
- •Точечная (растровая) графика
- •Основные параметры изображения
- •Типы изображений
- •Черно-белые (штриховые) изображения
- •Полутоновые изображения
- •Индексированный цвет
- •Полноцветные изображения
- •Цветовые модели
- •Форматы файлов
- •Получение изображений
- •Вопросы для контроля
- •Электронные таблицы
- •Структура электронной таблицы
- •Ввод данных
- •Редактирование и форматирование данных
- •Технология интервального прогнозирования
- •Вопросы для контроля
- •Защита информации понятие информационной безопасности
- •Потенциальные угрозы и каналы утечки информации
- •Цели и задачи систем компьютерной безопасности
- •Принципы построения систем защиты компьютерной информации
- •Средства обеспечения безопасности информации
- •Характеристика средств защиты информации
- •Обеспечение защиты информации
- •Основы криптографии
- •Классификация криптосистем
- •Стандарты симметричных криптосистем
- •Гост 28147-89 - отечественный стандарт шифрования
- •Асимметричные криптосистемы
- •Отечественный стандарт цифровой подписи
- •Аппаратно-программные комплексы
- •Разграничение доступа
- •Вопросы для контроля
- •Автоматизация решения прикладных задач
- •Начальные сведения о vba
- •Использование макросов в vba
- •Запись макроса
- •Выполнение макроса
- •Редактирование макроса
- •Ограниченность макросов
- •Основы программирования на языке vba
- •Объектная модель vba
- •Applicaion.Workbooks("Книга1").Worksheets("Лист1").Range("Al")
- •Работа с объектами
- •MsgBox "Ячейка содержит значение " & Range("Al").Value
- •Объект.Метод
- •Workbooks("Примеры").Open
- •Вопросы для контроля
- •Системы управления базами данных
- •Основные понятия
- •Архитектура базы данных. Физическая и логическая независимость
- •Microsoft access как субд реляционного типа
- •Вопросы для контроля
- •Компьютерные сетевые технологии
- •Понятие, назначение и история развития компьютерных сетей
- •Каналы связи
- •Аппаратное и программное обеспечение компьютерных сетей
- •Классификация, архитектура и топология компьютерных сетей
- •Характеристика процесса передачи данных
- •Особенности организации лвс
- •Требования, предъявляемые к компьютерным сетям
- •Глобальная сеть internet
- •Система адресации в Internet
- •Способы организации передачи информации
- •Вопросы для контроля
- •Заключение
- •Библиографический список
Цели и задачи систем компьютерной безопасности
В качестве основных целей защиты компьютерной информации выделяют обеспечение физической целостности, предупреждение несанкционированного получения, предупреждение несанкционированной модификации, предупреждение несанкционированного копирования.
Физическая целостность компьютерной информации зависит в первую очередь от исправности самого компьютера и носителей информации. В широком спектре угроз целостности компьютерной информации особо выделяют угрозы, связанные с неквалифицированными действиями людей, приводящими к уничтожению или искажению данных.
Предупреждение несанкционированной модификации связано, прежде всего, с профилактикой заражения компьютерными вирусами.
Предупреждение несанкционированного получения информации приобретает особую актуальность в случаях, когда обрабатываемая или хранимая информация носит конфиденциальный характер или содержит тайну различного характера.
Перечень основных задач, которые должны решаться системой компьютерной безопасности:
управление доступом к ресурсам с целью защиты от неправомерного случайного или умышленного вмешательства в работу системы, ее информационным, программным и аппаратным ресурсам со стороны посторонних лиц, а также лиц из числа пользователей;
защита данных, передаваемых по каналам связи;
регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к безопасности;
контроль за работой пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;
контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;
обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов;
управление средствами системы защиты.
Принципы построения систем защиты компьютерной информации
При создании систем защиты компьютерной информации необходимо опираться на следующие основные принципы: системности, комплексности, непрерывности защиты, разумной достаточности, гибкости управления и применения, открытости алгоритмов и механизмов защиты, простоты применения защитных мер и средств.
Принцип системности
Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для понимания и решения проблемы обеспечения безопасности системы. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации.
Принцип комплексности
В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонировано. В силу того, что операционная система (ОС) – это та часть компьютерной системы, которая управляет использованием всех ее ресурсов, наиболее укрепленной линией обороны должны быть средства защиты, реализованные на уровне ОС.
Принцип непрерывности защиты
Защита информации - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.).
Разумная достаточность
Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми. Кроме того, среди множества средств защиты нужно выбирать наиболее эффективное для конкретной системы.
Гибкость системы защиты
Меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства зашиты должны обладать определенной гибкостью. Кроме того, внешние условия и требования с течением времени меняются.
Открытость алгоритмов и механизмов защиты
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления за время меньшее, чем будет обнаружен сам факт несанкционированного проникновения в систему.
Принцип простоты применения средств защиты
Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).