- •В ведение
- •1. Понятие, свойства, классификация, этапы развития ит
- •1.1. Введение в ит
- •1.2. Определение ит и ис
- •1.3. Составляющие и свойства информационных технологий
- •1.4. Классификация ит
- •1.5. Критерии эффективности ит
- •1.6. Этапы развития информационных технологий
- •1.7. Контрольные вопросы
- •2. Информационная модель предприятия. Автоматизация делопроизводства и документооборота
- •2.1. Информационные потоки на предприятии
- •Информационные каналы и способ получения информации
- •2.2. Информационная модель предприятия
- •Стандарты idef
- •Сети Петри
- •Использование времени (стохастические Сети Петри)
- •2. Окрашенные (цветные) сети Петри
- •3. Решение Конфликта.
- •4. Понятие Подмодели
- •Case-технологии
- •2.3. Автоматизация документооборота
- •Классификация систем электронного документооборота
- •Факторы выбора систем электронного документооборота
- •Российский рынок систем автоматизации делопроизводства
- •Обзор основных систем документооборота, представленных в России
- •Эффективность внедрения систем электронного документооборота
- •Электронная цифровая подпись
- •2.4. Контрольные вопросы
- •3. Направления автоматизации деятельности предприятий
- •3.1. «Лоскутная» автоматизация на основе автоматизированных рабочих мест
- •Классификация арм
- •Принципы конструирования арм
- •Типовая структура арм
- •Арм на предприятии
- •3.2. Комплексная автоматизация деятельности предприятий на основе корпоративных информационных систем Понятие и классификация кис
- •Международные стандарты управления предприятием
- •Мировой и российский рынок кис
- •3.3. Контрольные вопросы
- •4. Технология баз информации, системы управления базами данных, модели данных. Понятие хранилища данных
- •4.1. Системы управления базами данных (субд) Основные понятия баз данных
- •Виды моделей бд
- •Сетевая модель данных
- •Реляционная модель данных
- •Классификация субд
- •4.2. Хранилища данных
- •4.3. Контрольные вопросы
- •5. Автоматизация оперативных, тактических и стратегических задач управления. Автоматизация операционных задач. Системы поддержки принятия решений. Системы анализа данных. Olap-технологии
- •5.1. Автоматизация оперативных, тактических и стратегических задач управления
- •5.2. Oltp–системы
- •5.4. Сппр
- •Olap-технологии
- •Интеллектуальный анализ данных
- •5.5. Контрольные вопросы
- •6. Глобальная сеть интернет
- •6.1. История создания Интернет
- •6.2. Административное устройство и финансирование Интернет
- •6.3. Основные сервисы Интернет
- •6.4. Типы подключений к Интернет
- •6.5. Системы адресации в Интернет
- •6.6. Протоколы Интернет
- •6.7. Поиск информации в Интернет
- •Тематические каталоги
- •Автоматические индексы
- •Российские поисковые системы
- •6.8. Контрольные вопросы
- •7. Сетевые информационные технологии
- •7.1. Аппаратные средства лвс
- •С использованием внешнего моста
- •7.2. Средства коммуникации в компьютерных сетях
- •Витая пара
- •Коаксиальный кабель
- •Оптоволоконные линии
- •Радиоканалы
- •7.3. Принципы передачи данных в сетях Кодирование информации
- •Методы передачи информации
- •7.4. Организация взаимодействия устройств в сети
- •7.5. Требования к современным лвс
- •7.6. Модели построения лвс
- •Стандартные стеки коммуникационных протоколов
- •7.7. Классификация вычислительных сетей Классификация по территориальному признаку
- •Классификация по масштабу сети
- •Классификация по способу передачи информации
- •7.8. Топологии вычислительной сети
- •Полносвязная топология
- •Ячеистая топология
- •Топология типа звезда
- •Кольцевая топология
- •Логическая кольцевая топология
- •Шинная топология
- •Древовидная структура лвс
- •7.9. Типы построения сетей по методам передачи информации
- •Локальная сеть Arcnet
- •Локальная сеть Token Ring
- •Локальная сеть Ethernet
- •Технологии Fast Ethernet и 100vg-AnyLan
- •Технология Gigabit Ethernet
- •Технология fddi
- •7.10. Контрольные вопросы
- •8. Защита информации
- •8.1. Аппаратные методы защиты
- •8.2. Программные методы защиты
- •8.3. Компьютерные вирусы и средства защиты
- •Классификация компьютерных вирусов
- •Средства антивирусной защиты
- •Классификация программ-антивирусов
- •8.4. Защита информации в глобальных и локальных сетях
- •8.5. Контрольные вопросы
- •Сводные вопросы по лекционному материалу
- •Сводные вопросы по материалу для самостоятельного изучения
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
7.10. Контрольные вопросы
Определение ЛВС и характеристика ее основных компонентов
Коммуникационное оборудование ЛВС
Классификация и назначение серверов в составе ЛВС
Средства коммуникации в ЛВС
Принципы кодирования информации
Характеристика методов мультиплексирования
Методы передачи информации (симплексная, дуплексная, полудуплексная)
Синхронный и асинхронный методы передачи информации
Характеристика методов сетевой коммутации
Структура базовой модели OSI
Классификация ЛВС по территориальному признаку и масштабу
Основные топологии построения ЛВС
Типы построения сетей по методам передачи информации
Методы доступа к передающей среде в сетях
Технология FDDI и ее основные характеристики
8. Защита информации
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.
Основными каналами утечки информации являются:
Прямое хищение носителей и документов.
Запоминание или копирование информации.
Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).
Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения.
К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры (различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации), организационные мероприятия (нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется), законодательные меры.
8.1. Аппаратные методы защиты
К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. Наибольшее распространение получили:
специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;
устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;
схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).
Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных.
К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифровывания, способ внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.
Шифрование заменой (иногда употребляется термин "подстановка") заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.
Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста.
Шифрование гаммированием (данный способ считается одним из основных для шифрования информации в автоматизированных системах) заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой.
Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).
Особенно эффективными являются комбинированные шифры, когда текст последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.
Каждую из рассмотренных систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем случае в несколько раз производительнее.