- •ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
- •1. Введение
- •2. Понятие информационной технологии
- •2.1. Что такое информационная технология
- •2.2. Этапы развития информационной технологии
- •2.3. Составляющие информационной технологии
- •2.4. Инструментарий информационной технологии
- •2.5. Устаревание информационной технологии
- •2.6. Методология использования информационной технологии
- •3. Информационная технология обработки данных
- •3.1. Характеристика и назначение
- •3.2. Сжатие, архивирование и хранение данных
- •3.2.1. Архивация данных в Windows
- •3.2.2. Архивация данных в MS DOS
- •3.2.3. Архиваторы MS DOS типа RAR
- •3.2.4. Сравнение архиваторов MS DOS и Windows
- •4. Система управления базами данных (СУБД)
- •4.1. Обзор и сравнительная характеристика программного обеспечения, используемого при создании СУБД
- •4.3. Современные технологии, используемые в работе с данными
- •5. Обработка экспериментальных результатов
- •5.1. Ошибки измерений
- •5.2. Цели математической обработки результатов эксперимента
- •5.3. Виды измерений и причины ошибок
- •5.4. Типы ошибок измерения
- •6. Современные методы защиты информации
- •6.1. Компьютерная вирусология и антивирусные программы
- •6.2. Управление доступом и его реализация
- •6.2.1. Открытая архитектура безопасности (OSA)
- •6.2.2. Функции безопасности и управления, обеспечиваемые средствами OSA
- •6.2.3. Создание приложений, оснащенных средствами безопасности
- •6.3. Аутентификация: пароли, их современные разновидности
- •6.3.1. Некоторые общие решения по проблеме паролей
- •6.3.2. Персональные данные и устройства биометрического управления доступом
- •6.3.4. Механизмы аутентификации
- •7. Шифрование и цифровая подпись
- •7.1. Основные сведения о шифровании данных
- •7.2. Аутентификация
- •7.3. Криптография с открытым ключом
- •7.4. Использование стандарта DES
- •7.4.1. Уровень секретности, обеспечиваемый DES
- •7.4.2. Криптографические ключи стандарта DES
- •7.4.3. Порядок допуска к применению продукции, использующей стандарт DES
- •7.5. Преимущества стандарта RSA по сравнению со стандартом DES
- •7.5.1. Применение на практике RSA для шифрования
- •7.5.3. Устранение ошибок при передаче
- •7.5.4. Защита от компьютерных вирусов
- •7.5.5. Альтернативы RSA
- •7.5.6. Применение RSA в настоящее время
- •7.5.7. Официальный стандарт
- •8. Список использованных источников
Министерство образования и науки Российской Федерации
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра физической электроники (ФЭ)
Н.В. Зариковская
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Учебное пособие
2012
Зариковская Н.В.
Информационные технологии: учебное пособие. – Томск: Томский государственный университет систем управления и радиоэлектро-
ники, 2012. – 97 с.
©Зариковская Н.В., 2012
©Томский государственный университет систем управления и радиоэлектроники (ТУСУР), 2012
2
|
|
|
Содержание |
|
|
|
|
1. |
Введение |
|
|
|
|
|
5 |
2. |
Понятие информационной технологии |
|
|
6 |
|||
|
2.1. Что такое информационная технология |
................................ |
6 |
||||
|
2.2. Этапы развития информационной технологии .................... |
7 |
|||||
|
2.3. Составляющие информационной технологии.................... |
10 |
|||||
|
2.4. Инструментарий информационной технологии................. |
11 |
|||||
|
2.5. Устаревание информационной технологии........................ |
11 |
|||||
|
2.6. Методология |
использования |
информационной |
||||
|
технологии |
..................................................................................... |
|
|
|
|
12 |
3. Информационная технология обработки данных |
13 |
||||||
|
3.1. Характеристика и назначение.............................................. |
|
|
13 |
|||
|
3.2. Сжатие, архивирование и хранение данных....................... |
14 |
|||||
|
3.2.1. Архивация данных в Windows .................................... |
|
15 |
||||
|
3.2.2. Архивация данных в MS DOS..................................... |
|
19 |
||||
|
3.2.3. Архиваторы MS DOS типа RAR ................................. |
|
23 |
||||
|
3.2.4. Сравнение архиваторов MS DOS и Windows............. |
24 |
|||||
4. Система управления базами данных (СУБД) |
25 |
||||||
|
4.1. Обзор |
и сравнител |
ьная |
характеристика |
|||
|
программного |
обеспечения, используемого |
при |
||||
|
создании СУБД.............................................................................. |
|
|
|
|
26 |
|
|
4.2. Принципы организации данных, |
лежащие в основе |
|||||
|
СУБД .............................................................................................. |
|
|
|
|
|
28 |
|
4.3. Современные технологии, используемые в работе с |
||||||
|
данными ......................................................................................... |
|
|
|
|
|
29 |
5. |
Обработка экспериментальных результатов |
|
30 |
||||
|
5.1. Ошибки ...............................................................измерений |
|
|
|
31 |
||
|
5.2. Цели |
математической |
обработки |
результатов |
|||
|
эксперимента ................................................................................. |
|
|
|
|
32 |
|
|
5.3. Виды измерений ..................................и причины ошибок |
|
33 |
||||
|
5.4. Типы ошибок ......................................................измерения |
|
|
|
34 |
||
6. Современные методы защиты информации |
|
34 |
|||||
|
6.1. Компьютерная |
вирусология |
и |
антивирусные |
|||
|
программы...................................................................................... |
|
|
|
|
|
37 |
|
6.2. Управление .............................доступом и его реализация |
46 |
|||||
|
6.2.1. Открытая ..............архитектура безопасности (OSA) |
48 |
|||||
|
6.2.2. Функции |
безопасности |
и |
управления, |
|||
|
обеспечиваемые ..........................................средствами OSA |
|
|
51 |
|||
|
6.2.3. Создание приложений, оснащенных средствами |
||||||
|
безопасности ............................................................................ |
|
|
|
|
57 |
3
6.3. Аутентификация: |
пароли, |
их |
современные |
|
|
разновидности................................................................................ |
|
|
|
|
58 |
6.3.1. Некоторые общие решения по проблеме |
|
||||
паролей...................................................................................... |
|
|
|
|
58 |
6.3.2. Персональные |
данные |
и |
устройства |
|
|
биометрического управления доступом................................. |
|
|
61 |
||
6.3.3. Процедура регистрации через подключенную |
|
||||
систему...................................................................................... |
|
|
|
|
69 |
6.3.4. Механизмы аутентификации........................................ |
|
|
70 |
||
7. Шифрование и цифровая подпись |
|
|
|
75 |
|
7.1. Основные сведения о шифровании данных........................ |
|
76 |
|||
7.2. Аутентификация.................................................................... |
|
|
|
|
79 |
7.3. Криптография с открытым ключом..................................... |
|
|
80 |
||
7.3.1. Достоинства |
и |
недостатки |
метода |
|
|
криптографии с открытым ключом |
........................................ |
|
|
81 |
|
7.4. Использование стандарта DES............................................. |
|
|
|
83 |
|
7.4.1. Уровень секретности, обеспечиваемый DES.............. |
84 |
||||
7.4.2. Криптографические ключи стандарта DES ................ |
85 |
||||
7.4.3. Порядок допуска к применению продукции, |
|
||||
использующей стандарт DES |
|
|
|
86 |
|
7.5. Преимущества стандарта RSA по сравнению со |
|
||||
стандартом DES............................................................................. |
|
|
|
|
87 |
7.5.1. Применение на практике ........RSA для шифрования |
90 |
||||
7.5.2. Применение |
на |
практике |
RSA |
для |
|
аутентификации........................................................................ |
|
|
|
|
90 |
7.5.3. Устранение ошибок при ...............................передаче |
|
|
91 |
||
7.5.4. Защита от компьютерных ..............................вирусов |
|
|
91 |
||
7.5.5. Альтернативы RSA ....................................................... |
|
|
|
92 |
|
7.5.6. Применение RSA в настоящее ..........................время |
|
94 |
|||
7.5.7. Официальный стандарт ................................................ |
|
|
|
95 |
|
7.5.8. Стандарт де-факто......................................................... |
|
|
|
95 |
|
8. Список использованных источников |
|
|
|
98 |
4