Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpora_po_infe_2_sem.doc
Скачиваний:
3
Добавлен:
07.11.2018
Размер:
454.14 Кб
Скачать

5.Обучающие материалы. Сапр.

Система автомитизир проектирования.Система автоматизированного проектирования (САПР) — программный пакет, предназначенный для создания чертежей, конструкторской и/или технологической документации и/или 3D моделей. Macromedia Authorware 7 (Macromedia) Визуальная разраб-ка интеракт-ых мультимедийных прилож-ий для электрон обуч-я. Click2learn Toolbook Instructor 2004 (click2learn.com)- Мощный инструмент для создания обучающих материалов. САПР: Архитектура: 3D Studio VIZ 4 (Autodesk) ПО для трехмерного моделирования, визуализации проектов и подготовки презентационных материалов. Базовые продукты САПР: Autodesk Inventor 7 Professional (Autodesk). AIP - система проектир-ия, ориентир на организ-ии, проектир-ие сложные машиностроит-ые изделия. Геоинформационные системы: AutoCAD Land Development Desktop (Autodesk) Пакет для инженеров гражд-го строит-ва и землеустройства, обладающий мощ-ми средствами для созд-я карт и различн.планировоч реш-й. Гибридные графические редакторы и векторизаторы: Raster Design Позволяет сочетать красивые растровые изображения с "интеллектуальными" векторными данными с целью повышения эффективности информации в любой отрасли. Дизайн, визуализация и анимация:3D Studio VIZ 4 Прогр-ое обеспечение для 3х-мерного моделирования, визуализации проектов и подготовки презентац материалов. Машиностроение: Autodesk Inventor Series 6 комплекс прогр-го обеспеч-ия для выполн-ия проектов крупных машиностроит сборок.

Электронный архив и документооборот:Search Интермех Система предназначена для создания архива технической документации предприятия на основе промыш СУБД Oracle или InterBASE.

8.Основные виды и источники атак на информацию.

1. Современная ситуация в области информационной безопасности. В современном компьютерном сообществе атаки на информацию стали обыденной практикой. Злоумышл-ки используют и ошибки в напис-ии и администрировании прог, и методы соц-й психологии для получ-ия желаемой инф-ции. 2. Криптография. – наука о способах двунаправленного преобразования инф-ции с целью конфиденциальной передачи ее по незащищенному каналу м/у 2 станциями, разделенными в пространстве и/или времени. Криптография, используя достижения в 1 очередь матем-ки, позволяет модифицировать данные т.о., что никакие самые соврем-ые ЭВМ за разумный период времени не могут восстановить исходный текст, известный только отправителю и получателю. 3. Сетевая безопасность. С развитием компьютерных сетей, надежной локальной защиты ЭВМ уже недостаточно: сущ-ет много способов удаленного вторж-я на ЭВМ с неправильно сконфигурированной системой сетевой безопасности, либо временного выведения компа из строя. 4. ПО и информационная безопасность. Ошибки в ПО до сих пор сост-ют 1 из самых обширных брешей в сист-е безопас-ти ЭВМ. 5. Комплексная система безопасности. Осн-ая рекомендация по разработке системы безопасности – комплексный подход к этой проблеме. Сущ-т много методик, обеспеч-их выявление самых уязвимых мест в структуре работы с инф-цией. Комплекс превентивных мер против атак на информацию называется политикой безопасности предприятия. Наиб. Распростр-ные методы "взлома": Комплексный поиск возможных методов доступа: Злоумышленники исключительно тщательно изучают организацию безопасности сист-ы перед проникновением в нее. Оч часто они находят очевидные и оч простые методы "взлома" системы, кот-е создатели "проглядели", созд-я возможно оч хорошую систему идентификации или шифрования. Терминалы защищенной информационной системы. Терминалы – точки входа пользователя в инф-ную сеть. Если к ним имеют доступ несколько чел-к или вообще любой желающий, при их проектировании и эксплуатации необходимо тщательное соблюд-е цел. комплекса мер безопасности. Получение пароля на основе ошибок администратора и пользователей. Дальнейшие действия взломщика, получившего доступ к терминальной точке входа, могут развиваться по 2 осн-м направл-ям: а) попытки выясн-я пароля прямо или косв.; б) попытки входа в сист-у соверш-о без знан. пароля, основываясь на ошибках в реализации прогр-го или аппаратного обеспеч-я. Получение пароля на основе ошибок в реализации. 5.Социальная психология и иные способы получения ключа. Иногда злоумышленники вступ-т и в прямой контакт с лицами, обладающими нужной им инф-цией, разыгрывая довольно убедит-ые сцены. "Жертва"обмана, поверившая в реальность рассказанной ей по телеф-у или в электронном письме ситуации, сама сообщает пароль злоумышленнику.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]